IRONIE https://www.ironie.fr/ Expertise Cybersécurité Mon, 08 Sep 2025 06:38:08 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.8.2 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png IRONIE https://www.ironie.fr/ 32 32 GravityZone Compliance Manager https://www.ironie.fr/gravityzone-compliance-manager-2/ Thu, 11 Sep 2025 20:58:41 +0000 https://www.ironie.fr/?p=844 La conformité réglementaire va au-delà des obligations légales ; il s’agit d’une approche stratégique de la gestion des cyber-risques et de la démonstration de la valeur des investissements dans la cybersécurité. Vous pouvez utiliser ces réglementations pour identifier, évaluer et atténuer les risques. En exploitant les rapports et les cadres de conformité, vous pouvez réduire […]

L’article GravityZone Compliance Manager est apparu en premier sur IRONIE.

]]>
La conformité réglementaire va au-delà des obligations légales ; il s’agit d’une approche stratégique de la gestion des cyber-risques et de la démonstration de la valeur des investissements dans la cybersécurité. Vous pouvez utiliser ces réglementations pour identifier, évaluer et atténuer les risques. En exploitant les rapports et les cadres de conformité, vous pouvez réduire la probabilité de violations de données, garder une longueur d’avance sur les exigences réglementaires en constante évolution et renforcer votre position globale en matière de sécurité.

Introduction à la gestion de la conformité

GravityZone Compliance Manager simplifie et améliore vos efforts de conformité, transformant une tâche complexe en un processus rationalisé et automatisé. Il offre une évaluation continue, allant au-delà des contrôles périodiques pour fournir des informations en temps réel sur la position de conformité de vos endpoints, vous aidant ainsi à gérer les risques et à réduire votre surface d’attaque.

Vous n’avez plus à jongler manuellement entre les normes de conformité et les contrôles techniques, grâce aux correspondances intégrées qui relient directement les exigences générales de normes telles que ISO 27001, GDPR ou NIS2* à des contrôles techniques spécifiques sur vos endpoints. Par exemple, l’exigence de chiffrement de NIS2 (article 21, paragraphe 2) se traduit par des contrôles techniques concrets, tels que la vérification de la présence d’un module TPM sur une machine Windows.

Les rapports prêts à être audités établissent clairement la correspondance entre les contrôles techniques et les normes de conformité pertinentes. Ces rapports sont inestimables pour démontrer l’efficacité de vos initiatives de réduction des risques, que ce soit pour les auditeurs externes ou pour votre direction interne.

GravityZone Compliance Manager offre une gestion simplifiée de la conformité grâce à une visibilité en temps réel de votre statut de conformité, permettant l’identification proactive des lacunes et garantissant que vous restez en avance sur les exigences réglementaires. Il automatise l’évaluation des règles de conformité, vous donnant un contrôle total sur la sécurité de vos points d’accès.

Normes et cadres de conformité

Avec la version globale, pour tous vos endpoints dans le cloud et sur site, vous aurez accès depuis la console GravityZone aux normes et cadres de conformité suivants :

  • Bitdefender Cyber Hygiene Baseline for Windows : Un ensemble simplifié d’alignements de sécurité les plus élémentaires pour les systèmes Windows, offrant aux entreprises une visibilité essentielle sur l’hygiène cybernétique de leurs terminaux sans nécessiter d’expertise approfondie en matière de conformité.
  • Contrôles de sécurité critiques CIS (CISv8) : Un cadre communautaire fournissant une liste de garanties de cybersécurité classées par ordre de priorité afin d’améliorer la sécurité fondamentale des systèmes et des données informatiques.
  • CMMC 2.0 : Cadre du ministère américain de la défense (DoD) conçu pour améliorer la position de la base industrielle de défense (DIB) en matière de cybersécurité. Il établit un modèle à plusieurs niveaux pour évaluer et certifier la mise en œuvre de pratiques de cybersécurité visant à protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI).
  • DORA : Cadre de l’UE visant à renforcer la résilience du secteur financier (banques, prestataires de services de paiement, assureurs, prestataires de services de crypto-actifs et fournisseurs tiers de TIC – surveillance directe).
  • Règlement général sur la protection des données (RGPD) : Règlement de l’UE qui exige que les organisations protègent les données personnelles et la vie privée des citoyens de l’UE. Il comprend des exigences en matière de traitement des données, de consentement, de droits des personnes concernées et de notification des violations.
  • HIPAA : Loi américaine qui fixe des normes nationales pour la protection des informations sensibles sur la santé des patients. Elle régit la confidentialité et la sécurité des données médicales, en définissant des exigences pour les prestataires de soins de santé, les plans de santé et les centres d’échange de soins de santé en ce qui concerne le traitement, le stockage et la transmission des informations de santé protégées (PHI).
  • ISO 27001 : Cadre pour la mise en œuvre d’un système de management de la sécurité de l’information (SMSI). Il aide les organisations à gérer et à protéger les informations sensibles, telles que les données des clients, les informations financières et la propriété intellectuelle.
  • Directive NIS 2 : Directive européenne sur la cybersécurité visant à améliorer la sécurité des réseaux et des systèmes d’information dans différents secteurs. Elle établit des mesures pour la gestion des risques, le signalement des incidents et la coopération entre les États membres de l’UE afin d’améliorer la résilience globale des infrastructures critiques.
  • PCI DSS v4.0.1 : Norme mondiale pour les organisations qui traitent des informations relatives aux cartes de crédit. Elle impose des exigences techniques et opérationnelles pour protéger les données des titulaires de cartes, en mettant l’accent sur les contrôles de sécurité pour le stockage, le traitement et la transmission des données des cartes de paiement.
  • SOC 2 : cadre de reporting pour les organisations traitant des données sensibles des clients, évaluant leurs contrôles sur les principes de sécurité, de disponibilité, d’intégrité du traitement, de confidentialité et de respect de la vie privée.

Vous n’avez pas besoin d’installer ou de mettre à jour quoi que ce soit du côté des endpoints pour visualiser immédiatement les résultats (mauvaises configurations) et les risques liés au comportement des utilisateurs identifiés par le module de gestion des risques et mis en correspondance avec les normes et les cadres de conformité.

Disponibilité de Compliance Manager

GravityZone Compliance Manager est accessible à tous nos clients sous contrat #SOC360. Il comprend un standard de conformité de base offrant des directives, une vision en temps réel de la conformité de vos endpoints via le standard Bitdefender Cyber Hygiene Baseline for Windows, et un rapport exportable. Vous aurez également un accès en avant-première à tous les standards et cadres de conformité listés ci-dessus, bien que les détails complets et les rapports d’exportation pour ces standards ne soient pas disponibles à ce niveau.

Pour un accès complet aux normes avancées, une licence complémentaire Compliance Manager est requise. Cette licence permet d’accéder à un ensemble plus large de normes et de cadres, tels que le RGPD, PCI DSS, SOC 2 et DORA, et fournit des directives détaillées, des informations en temps réel sur la conformité des terminaux et des rapports exportables complets pour chacun d’eux.

Conclusion 

Bitdefender GravityZone Compliance Manager renforce la sécurité de votre organisation, simplifie les efforts de conformité et optimise la préparation aux audits. Il fournit des informations claires sur les normes sectorielles clés telles que le RGPD, la directive NIS, les contrôles CIS, SOC 2 et ISO 27001*, permettant ainsi une identification et une atténuation proactives des risques. Intégré à la plateforme unifiée GravityZone, il élimine le recours à plusieurs outils, rationalise les opérations et réduit la complexité.

L’article GravityZone Compliance Manager est apparu en premier sur IRONIE.

]]>
(BS146) Deepfake / CSIRT régionaux / OT / Cyberattacks / Latest vulns https://www.ironie.fr/bs146-deepfake-csirt-regionaux-ot-cyberattacks-latest-vulns/ Sun, 07 Sep 2025 16:57:41 +0000 https://www.ironie.fr/?p=1044 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Deepfake [FR] Contenus audios, vidéos ou textes : les deepfakes franchissent un cap inquiétant. Pour les entreprises, ces […]

L’article (BS146) Deepfake / CSIRT régionaux / OT / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • Deepfake
  • CSIRT régionaux
  • OT
  • Cyberattacks
  • Latest vulns

Deepfake

[FR] Contenus audios, vidéos ou textes : les deepfakes franchissent un cap inquiétant. Pour les entreprises, ces manipulations par IA sont devenues un nouveau vecteur d’attaque.

[EN] Whether it’s audio, video, or text content, deepfakes are reaching a worrying new level. For businesses, these AI-generated manipulations have become a new vector for cyberattacks.

  • Quand le faux devient crédible : les deepfakes, une menace pour les entreprises

https://www.latribune.fr/partenaires/latribunebusiness/latribunebusiness-interviews/quand-le-faux-devient-credible-les-deepfakes-une-menace-pour-les-entreprises-1028622.html

CSIRT régionaux

[FR] Bonne nouvelle pour les centres régionaux de réponse à incident (CSIRT). Lancés par l’Anssi via le plan de relance de 2021, les quinze structures existantes voyaient se profiler la fin de leur financement par l’État, leur subvention s’étalant sur leurs trois premières années d’existence. Charge à elles ensuite de trouver leur propre modèle économique ou de demander aux régions de les financer intégralement. Pas simple dans le contexte actuel de recherches d’économies budgétaires. Toutes les régions métropolitaines comptent un CSIRT, sauf l’Auvergne-Rhône-Alpes.

[EN] Good news for the regional cybersecurity incident response teams (CSIRTs). Launched by ANSSI (the French cybersecurity agency) as part of the 2021 recovery plan, the fifteen existing teams were facing the end of their state funding, which was initially allocated for their first three years of operation. After this period, they would have had to find their own funding model or seek full funding from the regional governments. This would have been difficult given the current climate of budget cuts. Every metropolitan region in France now has a CSIRT, except for Auvergne-Rhône-Alpes.

  • L’Etat promet de remettre au pot pour soutenir les centres régionaux de réponse à incident

https://www.zdnet.fr/actualites/letat-promet-de-remettre-au-pot-pour-soutenir-les-centres-regionaux-de-reponse-a-incident-479247.htm

  • Le Campus Cyber arrive en Pays de la Loire !

https://www.cyber-univers-it.fr/cyber-campus-pays-de-la-loire

OT

[FR] Le secteur énergétique reste une cible privilégiée pour les cybercriminels. Outre le fait de perturber la vie quotidienne, une panne de courant peut compromettre la stabilité économique et la sécurité publique. La demande croissante d’électricité, due à l’essor des technologies numériques, renforce encore la vulnérabilité de ce secteur. L’intelligence artificielle est un facteur majeur de cette croissance de la demande.

[EN] The energy sector remains a major target for cybercriminals. Beyond disrupting daily routines, a power outage can undermine economic stability and public safety. Rising demand for electricity, fueled by technology and digital growth, only adds to the sector’s vulnerability. A major driver of that demand is artificial intelligence.

  • The energy sector has no time to wait for the next cyberattack

https://www.01net.com/actualites/plus-puissants-botnets-ayant-jamais-existe-demantele.html

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Faille OAuth de l’agent d’IA Drift : des répercussions en masse chez Salesforce et des centaines d’autres clients

https://www.channelnews.fr/faille-dun-agent-dia-des-repercussions-en-masse-chez-salesforce-et-ses-clients-150534

  • Campagne Salesloft : Zscaler, Palo Alto, Cloudflare et BeyondTrust allongent la liste des victimes

https://www.lemagit.fr/actualites/366630282/Campagne-Salesloft-Zscaler-Palo-Alto-Networks-Cloudflare-et-BeyondTrust-allongent-la-liste-des-v

  • Jaguar Land Rover paralysé par un bug informatique : aucune immatriculation le jour le plus crucial de l’année

https://www.automobile-magazine.fr/toute-l-actualite/article/49273-jaguar-land-rover-paralyse-par-un-bug-informatique-aucune-immatriculation-le-jour-le-plus-crucial-de-lannee

  • Les collectivités de Poitiers et Grand-Poitiers victimes d’une importante cyberattaque

https://www.francebleu.fr/infos/faits-divers-justice/les-collectivites-de-poitiers-et-grand-poitiers-victimes-d-une-importante-cyberattaque-7518733

  • Quel État se cache derrière la menace cyber APT1 ?

https://www.numerama.com/cyberguerre/2056907-quel-etat-se-cache-derriere-la-menace-cyber-apt1.html

  • Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System

https://www.ic3.gov/CSA/2025/250827.pdf

  • En Suède, une cyberattaque contre une ESN affecte des centaines d’administrations locales

https://www.lemagit.fr/actualites/366630074/En-Suede-une-cyberattaque-contre-une-ESN-affecte-des-centaines-dadministrations-locales

    Latest vulns

    [FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

    [EN] Several significant vulnerabilities have been made public recently. Update your systems now.

    • CVE-2025-7775: Citrix Patches Three NetScaler Flaws, Confirms Active Exploitation

    https://thehackernews.com/2025/08/citrix-patches-three-netscaler-flaws.html

    • CVE-2025-9074: Docker Fixes, Critical Container Escape Vulnerability With CVSS Score 9.3

    https://thehackernews.com/2025/08/docker-fixes-cve-2025-9074-critical.html

    • Multiples vulnérabilités dans les produits VMware

    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0751

    • Stand-alone Security Patches Available for Tenable Security Center

    https://www.tenable.com/security/tns-2025-17

    • CVE-2025-42957: SAP S/4HANA Critical Vulnerability Exploited in the Wild

    https://thehackernews.com/2025/09/sap-s4hana-critical-vulnerability-cve.html

    • CVE-2025-20241: Cisco Nexus 3000 and 9000 Series Switches Intermediate System-to-Intermediate System Denial of Service Vulnerability

    https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx

    • Multiples vulnérabilités dans Microsoft Windows

    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0720

    L’article (BS146) Deepfake / CSIRT régionaux / OT / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>
    Fermeture du réseau cuivre d’ici 2030 https://www.ironie.fr/fermeture-du-reseau-cuivre-dici-2030/ Sun, 31 Aug 2025 12:18:00 +0000 https://www.ironie.fr/?p=774 La fin du réseau cuivre, attendue pour 2030, constitue un tournant décisif dans le secteur des télécommunications en France. Si cette évolution est désormais inéluctable, elle soulève de nombreuses interrogations : Pourquoi cette disparition ? Quels impacts pour les usagers, les entreprises et les collectivités ? Comment se préparer à ce changement ? Le passage […]

    L’article Fermeture du réseau cuivre d’ici 2030 est apparu en premier sur IRONIE.

    ]]>
    La fin du réseau cuivre, attendue pour 2030, constitue un tournant décisif dans le secteur des télécommunications en France. Si cette évolution est désormais inéluctable, elle soulève de nombreuses interrogations : Pourquoi cette disparition ? Quels impacts pour les usagers, les entreprises et les collectivités ? Comment se préparer à ce changement ? Le passage à la fibre optique est déjà bien engagé, mais de nombreux défis restent à relever pour garantir une couverture optimale, partout en France.

    Le réseau cuivre : une fin de cycle

    Le cuivre est utilisé principalement pour la téléphonie fixe et l’Internet via l’ADSL (et ses dérivés tel que VDSL). Il n’est plus adapté aux besoins actuels. La fermeture de ce réseau, programmée d’ici 2030, repose sur la montée en puissance de la fibre optique. Celle-ci permet des débits bien supérieurs et une connexion plus stable, et se révèle essentielle pour répondre à la forte demande en bande passante des nouveaux usages.

    Cette transition s’inscrit dans un cadre structuré : le Plan France Très Haut Débit (PFTHD). Ce programme ambitieux vise à équiper l’ensemble du territoire en fibre d’ici 2025, avec une couverture généralisée promise pour 2030. Toutefois, cette transformation soulève des défis techniques, logistiques et financiers.

    Les défis de la transition

    Le passage de xDSL à la fibre (FTTx) ne se limite pas à une simple mise à jour des équipements. Il implique de nombreux enjeux qui requièrent une attention particulière.

    La mise en place des infrastructures nécessaires à la fin du réseau cuivre représente un défi de taille. La fibre, bien qu’offrant de meilleures performances, demande des investissements lourds et conséquents. Le déploiement de cette technologie nécessite des ressources humaines et financières considérables, notamment dans les zones moins densément peuplées.

    Un autre grand enjeu de cette transformation est la crainte d’une fracture numérique croissante. Alors que le réseau cuivre se retire progressivement, certaines zones risquent de ne pas avoir un accès équitable à la fibre optique. Bien que le Plan France Très Haut Débit prévoie une couverture générale d’ici 2025, des disparités persistent.

    Si des solutions alternatives sont proposées, comme la 4G/5G fixe, le Faisceau Hertzien (FH) ou l’Internet par satellite (Haute ou Basse Altitude), elles ne peuvent que partiellement rivaliser avec la performance de la fibre, d’où la nécessité de rattraper ce retard.

    La fin du réseau cuivre s’accompagne également d’enjeux environnementaux. L’optique est d’aller vers une infrastructure plus durable et moins polluante. La fibre, qui nécessite moins de maintenance et est plus écologique, contribue à cette démarche.

    Se préparer à la transition

    La fin du réseau cuivre représente un tournant majeur, et il est impératif d’anticiper cette évolution. La fibre est désormais essentielle pour faire face à l’explosion des usages numériques, mais cette transition doit être pensée collectivement pour qu’elle bénéficie à tous.

    Le gouvernement soutient cette transformation par des aides financières et des politiques publiques, notamment à travers le Plan France Très Haut Débit. L’objectif est de fournir un accès rapide et stable à tous les Français, en particulier ceux situés dans des zones moins rentables.

    Les collectivités locales jouent un rôle clé pour garantir une couverture homogène sur le territoire. Elles peuvent faciliter le déploiement de la fibre, notamment dans les zones rurales, en mettant en place des incitations ou en soutenant les opérateurs dans leurs démarches. Dans certains cas, des solutions locales sont déjà à l’œuvre, comme les réseaux de fibre municipaux dans plusieurs régions.

    Conclusion

    La fermeture du réseau cuivre d’ici 2030 n’est pas seulement une simple évolution technique, c’est un virage majeur pour les télécommunications en France. Ce processus comporte des enjeux multiples : d’ordre économique, social, écologique et technologique. Cependant, il représente aussi une formidable occasion de moderniser l’infrastructure nationale et de permettre à tous les citoyens de bénéficier de la connectivité la plus performante possible.

    Pour les entreprises, cette transition implique une adaptation stratégique. Qu’il s’agisse de PME ou de grands groupes, l’abandon du cuivre nécessite d’anticiper les migrations technologiques, d’évaluer les solutions fibre les plus adaptées et d’assurer la continuité des services. La digitalisation accrue des entreprises repose sur des connexions fiables et performantes, rendant la fibre essentielle pour soutenir la transformation numérique et l’essor du cloud, de la visioconférence ou encore de l’IoT.

    Pour assurer la migration en douceur, voire tirer parti d’une haute-disponibilité multi-liens / multi-technologies, nous vous conseillons d’opter pour l’usage de #SD-WAN.

    L’article Fermeture du réseau cuivre d’ici 2030 est apparu en premier sur IRONIE.

    ]]>
    Les assureurs cyber pourraient limiter les indemnisations en cas de failles non corrigées https://www.ironie.fr/les-assureurs-cyber-pourraient-limiter-les-indemnisations-en-cas-de-failles-non-corrigees/ Tue, 26 Aug 2025 12:23:16 +0000 https://www.ironie.fr/?p=840 Certains assureurs commencent à envisager de réduire les indemnisations lorsque les entreprises ne corrigent pas rapidement des vulnérabilités critiques. Cette approche est plutôt mal accueillie par les entreprises concernées. Des exclusions liées aux CVE Des compagnies d’assurance testent de nouvelles stratégies pour responsabiliser leurs assurés, notamment en limitant les paiements si une attaque exploite une […]

    L’article Les assureurs cyber pourraient limiter les indemnisations en cas de failles non corrigées est apparu en premier sur IRONIE.

    ]]>
    Certains assureurs commencent à envisager de réduire les indemnisations lorsque les entreprises ne corrigent pas rapidement des vulnérabilités critiques. Cette approche est plutôt mal accueillie par les entreprises concernées.

    Des exclusions liées aux CVE

    Des compagnies d’assurance testent de nouvelles stratégies pour responsabiliser leurs assurés, notamment en limitant les paiements si une attaque exploite une faille connue mais non corrigée (CVE, pour Common Vulnerabilities and Exposures).


    Parmi les approches envisagées :

    • une échelle de responsabilité basée sur l’ancienneté de la faille non corrigée,
    • ou un seuil de temps (ex. : X jours) au-delà duquel la non-correction d’une faille critique pourrait entraîner une réduction voire une annulation de l’indemnisation.

    Ces pratiques, appelées exclusions CVE, ne sont pas encore largement répandues, et sont principalement observées en dehors des États-Unis.

    Un marché en mutation

    Si la demande d’assurance cyber continue d’augmenter, créant un marché favorable aux vendeurs, ces exclusions pourraient devenir plus fréquentes.

    Depuis les attaques massives comme NotPetya, qui ont mis en difficulté les assureurs, ces derniers cherchent activement des moyens de réduire leur exposition au risque collectif. Cela a déjà conduit à un renforcement des clauses d’exclusion pour « actes de guerre » dans les contrats, et à une utilisation croissante des données de cybersécurité des assurés pour évaluer les risques.

    Une exigence difficile à tenir

    Mais demander aux entreprises de corriger toutes les failles critiques dans un délai court est peu réaliste. En 2025, on prévoit que plus de 46 000 vulnérabilités seront publiées, contre environ 40 000 en 2024 (source : NVD). Parmi elles, 30 % auront une sévérité élevée ou critique (CVSS ≥ 8.0).

    Que faire ?

    Nous recommandons aux entreprises de vérifier avec leur courtier si une clause d’exclusion CVE est présente dans leur contrat. Le cas échéant, soit vous devez avoir une politique de patching très efficace, soit vous devriez envisager de changer d’assureur.

    L’article Les assureurs cyber pourraient limiter les indemnisations en cas de failles non corrigées est apparu en premier sur IRONIE.

    ]]>
    (BS145) Board of Cyber / Data sovereignty / Rapper Bot / Cyberattacks / Latest vulns https://www.ironie.fr/bs145-board-of-cyber-data-sovereignty-rapper-bot-cyberattacks-latest-vulns/ Sun, 24 Aug 2025 13:37:21 +0000 https://www.ironie.fr/?p=834 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Board of Cyber [FR] Une récente enquête intitulée “State of the Security Profession”, menée par le Chartered Institute […]

    L’article (BS145) Board of Cyber / Data sovereignty / Rapper Bot / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>
    [FR] Bonjour,

    Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

    [EN] Hi everyone !

    Here is a panel of some current information about computer security. Contents of this letter:

    • Board of Cyber
    • Data sovereignty
    • Rapper Bot
    • Cyberattacks
    • Latest vulns

    Board of Cyber

    [FR] Une récente enquête intitulée “State of the Security Profession”, menée par le Chartered Institute of Information Security (CIISec), révèle que 91 % des professionnels estiment que la responsabilité ultime de la sécurité informatique incombe au conseil d’administration plutôt qu’aux gestionnaires de sécurité ou aux RSSI, qui ne représentent que 31 % des répondants.

    [EN] A recent survey, “State of the Security Profession,” conducted by the Chartered Institute of Information Security (CIISec), revealed that 91% of professionals believe that the ultimate responsibility for IT security lies with the board of directors rather than security managers or CISOs, who represent only 31% of respondents.

    • Les conseils doivent assumer la responsabilité ultime de la cybersécurité

    https://lesnews.ca/tech/cybersecurite/les-conseils-doivent-assumer-la-responsabilite-ultime-de-la-cybersecurite

    Data sovereignty

    [FR] Le 10 juin 2025, le Sénat français a tenu une audition dans le cadre de son étude sur le rôle des marchés publics dans la promotion de la souveraineté des données. Le directeur des affaires publiques et juridiques de Microsoft France, M. Anton Carniaux, a été invité à témoigner et à répondre aux questions des sénateurs. Lors de l’audition, il lui a été demandé s’il pouvait garantir que les données des citoyens français ne pourraient pas être transmises aux autorités américaines sans l’autorisation expresse des autorités françaises.

    [EN] On June 10, 2025, France’s Senate held a hearing as part of its study on the role of procurement in promoting data sovereignty. Microsoft France’s Director of Public and Legal Affairs, Mr. Anton Carniaux, was invited to provide testimony and answer questions from Senators. During the hearing, Mr. Carniaux was asked if he could guarantee that data from French citizens could not be transmitted to United States authorities without the explicit authorization of French authorities.

    • Microsoft face au Sénat : l’aveu qui fait vaciller la souveraineté numérique française

    https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html

    • Microsoft says U.S. law takes precedence over Canadian data sovereignty

    https://www.digitaljournal.com/tech-science/microsoft-says-u-s-law-takes-precedence-over-canadian-data-sovereignty/article

    Rapper Bot

    [FR] Dans Les États-Unis viennent de prendre le contrôle d’un des botnets « les plus sophistiqués » et les plus puissants au monde. Responsable de plus de 370 000 attaques DDoS à grande échelle cette année, il a compromis plus de 60 000 appareils à travers le globe. Quatre ans après la création du virus, la justice américaine annonce avoir démantelé son infrastructure et identifié son concepteur, un jeune pirate de 22 ans.

    [EN] The United States has just taken control of one of the world’s « most sophisticated » and powerful botnets. Responsible for more than 370,000 large-scale DDoS attacks this year, it has compromised more than 60,000 devices worldwide. Four years after the virus was created, the US justice system announced it had dismantled its infrastructure and identified its creator, a 22-year-old hacker.

    • Un des plus puissants botnets « ayant jamais existé » a été démantelé

    https://www.01net.com/actualites/plus-puissants-botnets-ayant-jamais-existe-demantele.html

    • US authorities just took down ‘one of the most powerful DDoS botnets to ever exist’ with help from AWS

    https://www.itpro.com/security/cyber-attacks/rapper-bot-was-one-of-the-most-powerful-ddos-botnets-to-ever-exist-now-its-done-and-dusted

    Cyberattacks

    [FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

    [EN] The latest publicly known cyberattacks in France, or elsewhere:

    • Cyberattaque à Perpignan, chez le grossiste Selartex

    https://www.ransomware.live/id/U2VsYXJ0ZXhAZHJhZ29uZm9yY2U=

    • Linedata touchée par une cyberattaque

    https://www.channelnews.fr/linedata-touchee-par-une-cyberattaque-150179

    • CyberAttaque Auchan : quand la fidélité devient vulnérable

    https://www.zataz.com/nouveau-piratage-auchan-cartes-fidelite-exposees

    • Google Confirms Data Breach – Notifying Users Affected By the Cyberattack

    https://cybersecuritynews.com/google-confirms-data-breach

    • HR Giant Workday Discloses Data Breach After Hackers Compromise Third-Party CRM

    https://cybersecuritynews.com/workday-data-breach

    • Italie: une cyberattaque cible des hôtels et pirate des dizaines de milliers de passeports

    https://www.rfi.fr/fr/europe/20250814-italie-une-cyberattaque-cible-des-h%C3%B4tels-et-pirate-des-dizaines-de-milliers-de-passeports

    • NATO Allegedly Breached – 15 Million Sensitive Military and Strategic Records Leaked Online

    https://dailydarkweb.net/nato-allegedly-breached-15-million-sensitive-military-and-strategic-records-leaked-online

    • UK telecom firm Colt suffers massive ransomware attack

    https://cybernews.com/cybercrime/uk-telecom-firm-colt-suffers-massive-ransomware-attack

    • Canada’s House of Commons Hit by Cyberattack Exploiting Recent Microsoft vulnerability

    https://cybersecuritynews.com/canadas-house-of-commons-cyberattack

    Latest vulns

    [FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

    [EN] Several significant vulnerabilities have been made public recently. Update your systems now.

    • 0-Day Clickjacking Vulnerabilities Found in Major Password Managers like 1Password, LastPass and Others

    https://cybersecuritynews.com/0-day-clickjacking-vulnerabilities

    • CVE-2025-20265: Cisco Warns of CVSS 10.0 FMC RADIUS Flaw Allowing Remote Code Execution

    https://thehackernews.com/2025/08/cisco-warns-of-cvss-100-fmc-radius-flaw.html

    • New downgrade attack can bypass FIDO auth in Microsoft Entra ID

    https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-downgrade-attack-can-bypass-fido-auth-in-microsoft-entra-id/amp

    • CVE-2025-53783: Microsoft Teams RCE Vulnerability Let Attackers Read, Write and Delete Messages

    https://cybersecuritynews.com/microsoft-teams-rce-vulnerability

    • CVE-2025-8671: New HTTP/2 ‘MadeYouReset’ Vulnerability Enables Large-Scale DoS Attacks

    https://thehackernews.com/2025/08/new-http2-madeyoureset-vulnerability.html

    • Multiples vulnérabilités dans les produits F5

    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0710

    • CVE-2025-43300: Vulnérabilité 0-day dans les produits Apple

    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0716

    L’article (BS145) Board of Cyber / Data sovereignty / Rapper Bot / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>
    audit Active Directory https://www.ironie.fr/auditer-active-directory/ Sun, 17 Aug 2025 19:34:55 +0000 https://www.ironie.fr/?p=829 L’Active Directory (AD) est un composant critique des infrastructures IT modernes, assurant l’authentification, l’autorisation et la gestion des ressources. Toutefois, une mauvaise configuration peut le rendre vulnérable aux cyberattaques. Purple Knight, un outil développé par Semperis, renforce la résilience d’AD en détectant les failles avant qu’elles ne soient exploitées. notre boite à outils Purple Knight […]

    L’article audit Active Directory est apparu en premier sur IRONIE.

    ]]>
    L’Active Directory (AD) est un composant critique des infrastructures IT modernes, assurant l’authentification, l’autorisation et la gestion des ressources. Toutefois, une mauvaise configuration peut le rendre vulnérable aux cyberattaques. Purple Knight, un outil développé par Semperis, renforce la résilience d’AD en détectant les failles avant qu’elles ne soient exploitées.

    notre boite à outils

    Purple Knight est un outil d’audit et de diagnostic conçu pour sécuriser les environnements Active Directory, y compris les déploiements hybrides (on-premise et Azure AD). Il aide les administrateurs à identifier rapidement les vulnérabilités et à les corriger avant qu’elles ne soient exploitées.

    Fonctionnement

    • Installation simple : Rapide à installer, il ne nécessite aucun privilège administratif élevé, ce qui réduit les risques liés à son exécution ;
    • Analyses approfondies : L’outil inspecte les comptes privilégiés, les permissions, les mots de passe, les relations de confiance entre domaines, ainsi qu’Azure AD, en s’appuyant sur des standards reconnus tels que ceux du Center for Internet Security (CIS) ;
    • Rapport clair et actionnable : Après la détection, il génère un score global de sécurité, accompagné de recommandations précises pour remédier aux vulnérabilités identifiées ;
    • Facilité de remédiation : Les rapports incluent des instructions pratiques pour corriger rapidement les failles détectées.

    Pourquoi l’utilisons-nous ?

    • Gratuit et accessible : Contrairement à de nombreux outils payants, Purple Knight est entièrement gratuit, ce qui le rend accessible à toutes les organisations, quelle que soit leur taille ;
    • Rapide et précis : Il offre une évaluation complète de la sécurité AD en quelques minutes, sans nécessiter de configurations complexes ;
    • Prévention des attaques courantes : Il identifie les configurations à risque susceptibles d’être exploitées via des attaques comme Pass‑the‑Hash, Kerberoasting, ou l’escalade de privilèges ;
    • Conforme aux audits de sécurité : Les rapports fournis répondent aux exigences de normes telles qu’ISO 27001, NIST ou le RGPD.

    Exemple concret

    Nous identifions rapidement une entreprise qui disposent de comptes utilisateurs dont les mots de passe n’ont pas été changés depuis plusieurs années. L’outil identifie ces comptes, contextualise les risques (ex. attaque par force brute), puis propose des mesures concrètes pour imposer une rotation des mots de passe.

    En première étape, nous apportons une remédiation rapide des risques les plus classiques ainsi. Une fois que ces points standards sont corrigés, le consultant expert peut poursuivre avec une analyse plus approfondie.

    Conclusion

    Purple Knight se distingue comme une solution complète et accessible pour renforcer la sécurité de votre Active Directory. Sa combinaison unique de gratuité, de simplicité d’usage et de rapport clair en fait un outil précieux pour tous les profils, des administrateurs novices aux experts en cybersécurité. Il permet non seulement de renforcer les défenses, mais aussi de démontrer un engagement fort en matière de conformité et de sécurité.

    L’article audit Active Directory est apparu en premier sur IRONIE.

    ]]>
    DMARCbis : Qu’est-ce qui change ? https://www.ironie.fr/dmarcbis-quest-ce-qui-change/ Sun, 10 Aug 2025 14:40:54 +0000 https://www.ironie.fr/?p=821 La spécification DMARC a été publiée pour la première fois en 2012, et l’IETF propose des modifications au contrôle basé sur le DNS dans DMARCbis, le titre de travail de la version mise à jour. Le groupe de travail DMARC de l’IETF a discuté des mises à jour de la spécification DMARC afin qu’elle soit […]

    L’article DMARCbis : Qu’est-ce qui change ? est apparu en premier sur IRONIE.

    ]]>
    La spécification DMARC a été publiée pour la première fois en 2012, et l’IETF propose des modifications au contrôle basé sur le DNS dans DMARCbis, le titre de travail de la version mise à jour. Le groupe de travail DMARC de l’IETF a discuté des mises à jour de la spécification DMARC afin qu’elle soit plus flexible et plus facile à comprendre et à déployer.

    DMARCbis, communément appelé DMARC 2.0, est la prochaine révision du protocole d’authentification des e-mails DMARC. Développé par l’IETF et attendu comme norme proposée en 2025, DMARCbis résout les ambiguïtés de longue date de la spécification originale, introduit une méthode plus fiable d’évaluation de domaine et simplifie l’utilisation des balises. Les configurations DMARC existantes resteront valides, mais les organisations sont encouragées à les revoir afin de s’aligner sur ces améliorations et de bénéficier d’une sécurité et d’une interopérabilité accrues.

    DMARCbis se trouve actuellement dans la phase « Last Call » de l’IETF et devrait être publié en 2025.

    Qu’est-ce que DMARCbis ?

    DMARCbis est la prochaine évolution du protocole DMARC (Domain-based Message Authentication, Reporting, and Conformance). Contrairement à son prédécesseur (RFC 7489), publié en tant que document informatif, DMARCbis devrait être adopté comme une norme officielle. Cela reflète l’importance croissante du protocole et son déploiement généralisé dans l’écosystème mondial de l’email.

    Les principes fondamentaux restent inchangés : les propriétaires de domaine peuvent authentifier leurs sources d’e-mails, empêcher l’usurpation d’identité et obtenir une visibilité sur l’utilisation de leurs domaines. Cependant, la mise à jour vise à rendre le protocole plus facile à mettre en œuvre, plus précis dans l’alignement des domaines et plus clair dans ses directives.

    Améliorations clés dans DMARCbis

    Remplacement du PSL par une exploration de l’arborescence DNS
    Le nouvel algorithme Tree Walk remplace la dépendance à la Public Suffix List (PSL) pour déterminer le domaine organisationnel. À la place, la hiérarchie DNS est utilisée directement, permettant un alignement plus précis et une prise en charge native de l’héritage des politiques. La recherche est limitée à huit niveaux, et les limites de domaine sont définies à l’aide de nouvelles balises telles que psd.

    Structure de balises simplifiée
    Pour réduire la confusion et la complexité de mise en œuvre, plusieurs balises sont remplacées, notamment les suivantes :

    Balises obsolètesNouvelles balises
    pct – Application partiellepsd – Marque explicitement les domaines de suffixe public
    rf – Format de rapportnp – Définit des politiques pour les sous-domaines inexistants
    ri – Intervalle de rapportt – Indique le statut de test (à titre consultatif uniquement)

    Spécification et clarté améliorées
    La spécification DMARCbis a été restructurée avec un formatage plus cohérent, des définitions plus claires et de meilleurs exemples. Une nouvelle section décrit également ce qui constitue une « participation complète à DMARC », offrant aux propriétaires de domaines et aux destinataires une norme commune de conformité.

    Compatibilité descendante
    Le v=DMARC1 La balise v=DMARC1 reste inchangée afin de préserver la compatibilité. Les enregistrements DMARC existants et correctement configurés continueront de fonctionner tels quels, mais les organisations sont encouragées à les revoir et les ajuster pour les aligner avec les nouvelles directives.

    Pourquoi cela est important

    Bien que DMARCbis soit une évolution plutôt qu’une rupture, il apporte des améliorations significatives en matière de sécurité, de clarté opérationnelle et de gestion des domaines. En affinant l’alignement des domaines, en améliorant l’héritage des politiques et en offrant de meilleures directives, DMARCbis facilite la mise en œuvre et la gestion d’une authentification des e-mails robuste à grande échelle.

    Pour les organisations utilisant déjà DMARC, la transition devrait être simple. Toutefois, comprendre et se préparer dès maintenant aux changements garantira une mise à jour plus fluide par la suite – et évitera les problèmes liés aux balises obsolètes ou aux sous-domaines mal configurés.

    Comment se préparer

    Les enregistrements v=DMARC1 existants restent valables et continueront d’être la norme lorsque les changements seront publiés. Cela dit, lorsque DMARCbis sera publié, les propriétaires de domaines devront revoir et mettre à jour leurs enregistrements DMARC pour profiter des changements.

    Lorsque les mises à jour de DMARCbis seront publiées, vous pourrez examiner vos enregistrements DMARC pour vous assurer qu’ils sont conformes à la spécification DMARC modifiée :

    • Suppression des balises obsolètes pct (pourcentage), rf (format de rapport) et ri (intervalle de rapport) ;
    • Ajoutez les nouvelles balises np (non-existent policy), psd (Public Suffix Domains) et t (testing mode) décrites ci-dessus.

    L’article DMARCbis : Qu’est-ce qui change ? est apparu en premier sur IRONIE.

    ]]>
    (BS144) Windows Hello /  ReVault / Sovereign / Cyberattacks / Latest vulns https://www.ironie.fr/bs144-windows-hello-revault-sovereign-cyberattacks-latest-vulns/ Sat, 09 Aug 2025 14:18:56 +0000 https://www.ironie.fr/?p=816 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Windows Hello [FR] Vous vous souvenez du film Volte/Face avec Nicolas Cage et John Travolta ? Mais siii, […]

    L’article (BS144) Windows Hello /  ReVault / Sovereign / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>
    [FR] Bonjour,

    Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

    [EN] Hi everyone !

    Here is a panel of some current information about computer security. Contents of this letter:

    • Windows Hello
    • ReVault
    • Sovereign
    • Cyberattacks
    • Latest vulns

    Windows Hello

    [FR] Vous vous souvenez du film Volte/Face avec Nicolas Cage et John Travolta ? Mais siii, c’est ce film où ils échangent leurs visages ? Bah les chercheurs allemands viennent de faire pareil avec Windows Hello, sauf qu’eux n’ont eu besoin que de deux lignes de code. Pas de chirurgie, pas d’effets spéciaux, juste un petit tour de passe-passe et hop, le PC croit que vous êtes votre collègue.

    [EN] Remember the movie Face/Off with Nicolas Cage and John Travolta? But yes, it’s that movie where they swap faces? Well, German researchers just did the same thing with Windows Hello, except they only needed two lines of code. No surgery, no special effects, just a little sleight of hand and hey presto, the PC thinks you’re your colleague.

    • Windows Hello – Quand votre visage devient copiable sur une clé USB

    https://korben.info/windows-hello-hack.html

    ReVault

    [FR] Dell est au centre d’une alerte de cybersécurité depuis le 5 août 2025 et la découverte des failles « ReVault », qui touchent plus de 100 modèles de ses ordinateurs portables Latitude, Precision et XPS. Ces vulnérabilités dans la puce de sécurité ControlVault3 permettent à des attaquants d’accéder de façon persistante aux données sensibles et de contourner toutes les protections habituelles.

    [EN] Dell has been at the center of a cybersecurity alert since August 5, 2025, with the discovery of « ReVault » vulnerabilities, which affect more than 100 models of its Latitude, Precision, and XPS laptops. These vulnerabilities in the ControlVault3 security chip allow attackers to persistently access sensitive data and bypass all usual protections.

    • Comment cette puce de sécurité met en danger des millions d’ordinateurs Dell ?

    https://www.numerama.com/cyberguerre/2048599-comment-cette-puce-de-securite-met-en-danger-des-millions-dordinateurs-dell.html

    • ReVault! When your SoC turns against you…

    https://blog.talosintelligence.com/revault-when-your-soc-turns-against-you

    Sovereign

    [FR] L’éditeur lyonnais de logiciels et hébergeur de données, particulièrement bien implanté au sein des collectivités locales, était jusqu’alors détenu par la famille Grivel. Ciril Group, va passer sous pavillon américain. À l’issue d’une enchère organisée par la banque d’affaires Hottinguer Corporate Finance, l’entreprise jusqu’alors détenue par la famille Grivel est sur le point d’être rachetée par Carlyle.
    [EN] The Lyon-based software publisher and data host, particularly well established within local authorities, was previously owned by the Grivel family. Ciril Group will be transferred to the American flag. Following an auction organized by the investment bank Hottinguer Corporate Finance, the company, previously owned by the Grivel family, is about to be acquired by Carlyle.

    • Un grand fonds américain va s’offrir le cloud sécurisé du français Ciril Group

    https://www.linforme.com/tech-telecom/article/un-grand-fonds-americain-va-s-offrir-le-cloud-securise-du-francais-ciril-group_3097.html

    • Carlyle to Buy French Sovereign-Cloud Group Ciril

    https://news.bloomberglaw.com/bankruptcy-law/carlyle-to-buy-french-sovereign-cloud-firm-ciril-group-informe

    Cyberattacks

    [FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

    [EN] The latest publicly known cyberattacks in France, or elsewhere:

    • Une enquête ouverte après un cyber-incident ciblant le centre hospitalier du Gers

    https://hit-radio.fr/news/gers-une-enquete-ouverte-apres-un-cyber-incident-ciblant-le-centre-hospitalier-du-gers-5012

    • Marks & Spencer – Cyber Update

    https://corporate.marksandspencer.com/cyber-update

    • Chanel victime d’une cyberattaque via une faille CRM

    https://www.zataz.com/chanel-victime-dune-cyberattaque-via-une-faille-crm

    • AFPA compromised by RANSOM INC

    https://twitter.com/falconfeedsio/status/1953164196247699591

    • Cyberattaque chez Air France/KLM : “vos noms, e-mails et numéros de compte ont fuité”

    https://www.lesnumeriques.com/societe-numerique/cyberattaque-chez-air-france-klm-vos-noms-e-mails-et-numeros-de-compte-ont-fuite-et-ce-n-est-pas-tout-n240736.html

    • Bouygues Telecom annonce avoir été victime d’une cyberattaque

    https://www.corporate.bouyguestelecom.fr/archives-communique-presse/bouygues-telecom-annonce-avoir-ete-victime-dune-cyberattaque

    • Cisco Hacked – Attackers Stole Profile Details of Users Registered on Cisco.com

    https://cybersecuritynews.com/cisco-hacked-users-data

    • Ransomware Shock: Cyber Heist in Monaco: d4rk4rmy Ransomware Hits Casino de Monte-Carlo

    https://undercodenews.com/ransomware-shock-devman-group-strikes-major-corporate-target

    • Une cyberattaque cible le Muséum national d’Histoire naturelle, la recherche française affectée

    https://www.latribune.fr/technos-medias/informatique/une-cyberattaque-cible-le-museum-national-d-histoire-naturelle-la-recherche-francaise-affectee-1030706.html

    • First AI-Powered Malware LAMEHUG Attacking Organizations With Compromised Official Email Account

    https://cybersecuritynews.com/first-ai-powered-malware-lamehug-attacking-organizations

    • US Nuclear Weapons Agency Breached by Hackers Using Microsoft SharePoint 0-Day Vulnerability

    https://cybersecuritynews.com/us-nuclear-weapons-agency-breached

    Latest vulns

    [FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

    [EN] Several significant vulnerabilities have been made public recently. Update your systems now.

    • CyberArk and HashiCorp Flaws Enable Remote Vault Takeover Without Credentials

    https://thehackernews.com/2025/08/cyberark-and-hashicorp-flaws-enable.html?m=1

    • CVE-2025-24919: DSA-2025-053: Security Update for Dell Client Platform for Multiple Dell ControlVault3 Driver and Firmware Vulnerabilities

    https://www.dell.com/support/kbdoc/en-us/000276106/dsa-2025-053

    • CVE-2025-53786: CISA, Microsoft issue alerts on ‘high-severity’ Exchange vulnerability

    https://therecord.media/microsoft-exchange-server-vulnerability-cisa-alert

    • CVE-2025-54948, CVE-2025-54987: Trend Micro Confirms Active Exploitation of Critical Apex One Flaws in On-Premise Systems

    https://thehackernews.com/2025/08/trend-micro-confirms-active.html

    • Akira Ransomware Exploits SonicWall VPNs in Likely Zero-Day Attack on Fully-Patched Devices

    https://thehackernews.com/2025/08/akira-ransomware-exploits-sonicwall.html

    • Critical Flaws in Niagara Framework Threaten Smart Buildings and Industrial Systems Worldwide

    https://thehackernews.com/2025/07/critical-flaws-in-niagara-framework.html

    • Multiples vulnérabilités dans GnuTLS

    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0663

    • Multiples vulnérabilités dans les produits Centreon

    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0662

    L’article (BS144) Windows Hello /  ReVault / Sovereign / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>
    La cellule de crise cyber https://www.ironie.fr/la-cellule-de-crise-cyber/ Mon, 04 Aug 2025 21:38:05 +0000 https://www.ironie.fr/?p=794 Dans un contexte où les cyberattaques ne sont plus une menace hypothétique mais une réalité inévitable, les organisations doivent non seulement se protéger en amont, mais aussi savoir réagir rapidement et efficacement lorsqu’une attaque survient. C’est précisément le rôle de la cellule de crise cyber : un dispositif stratégique qui permet de structurer la réponse […]

    L’article La cellule de crise cyber est apparu en premier sur IRONIE.

    ]]>
    Dans un contexte où les cyberattaques ne sont plus une menace hypothétique mais une réalité inévitable, les organisations doivent non seulement se protéger en amont, mais aussi savoir réagir rapidement et efficacement lorsqu’une attaque survient. C’est précisément le rôle de la cellule de crise cyber : un dispositif stratégique qui permet de structurer la réponse à l’incident et de limiter ses conséquences. Cette cellule n’est pas un simple groupe d’intervention technique, mais une véritable instance décisionnelle et opérationnelle intégrée à la gouvernance de la cybersécurité.

    Une préparation en amont

    Il ne suffit pas de constituer une cellule au moment de l’attaque. Sa mise en place doit être planifiée bien avant toute situation de crise. Selon les recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), cette cellule doit faire l’objet d’une définition claire : composition, rôles de chacun, remplaçants, circuits de communication, procédures de déclenchement, processus de décision, … La liste des préparatifs est longue. Tous ces éléments doivent être formalisés dans des plans de gestion de crise, testés régulièrement et intégrés aux exercices de simulation. Une activation efficace dépend d’une organisation rôdée, où chaque acteur sait précisément ce qu’il doit faire.

    Une approche structurée et scénarisée

    Pour garantir l’efficacité de la cellule de crise, il est essentiel de s’appuyer sur des scénarios-types modélisés à l’avance. Ces scénarios permettent de structurer la réponse selon différents types d’attaques (ransomware, fuite de données, sabotage, etc.) et de déterminer les étapes critiques à suivre dans chaque cas. Cette modélisation évite que la cellule n’agisse dans la confusion ou l’urgence désorganisée, et permet de garder le contrôle, même en situation de stress élevé. L’objectif est d’assurer une prise de décision rationnelle et rapide, tout en réduisant au maximum les marges d’erreur.

    Un fonctionnement transversal et coordonné

    La cellule de crise ne se compose pas uniquement de professionnels de la cybersécurité. Elle mobilise des compétences diverses : direction générale, responsables métiers, finance, experts techniques, juristes, communicants, etc. Cette transversalité garantit que toutes les dimensions de la crise sont prises en compte : continuité d’activité, communication interne et externe, obligations réglementaires, achats, enjeux d’image, etc. La coordination entre ces différents profils est essentielle. Cela implique des canaux de communication préétablis, une répartition claire des responsabilités et une capacité à filtrer, recouper et synthétiser l’information pour faciliter les arbitrages.

    Le cœur de la résilience numérique

    En cas d’incident, la cellule joue un rôle de filtre et de pivot. Elle permet de canaliser les flux d’informations parfois contradictoires qui circulent lors des premières heures d’une attaque, de prioriser les actions, et de fournir à la direction des éléments clairs et synthétiques pour la prise de décision. Elle agit comme un centre nerveux temporaire de l’organisation, capable d’absorber le choc, de contenir la propagation de la crise et de piloter le retour à la normale.

    Un investissement stratégique

    Mettre en place une cellule de crise cyber n’est pas une option pour les entreprises soucieuses de leur continuité d’activité. C’est un investissement stratégique dans leur capacité à résister aux perturbations majeures. Les entreprises qui ont pris le temps de structurer cette réponse, de former leurs équipes et de tester leurs dispositifs sont bien mieux armées pour faire face à la complexité des attaques actuelles. Elles montrent aussi à leurs partenaires, clients et autorités de régulation qu’elles prennent la cybersécurité au sérieux et qu’elles sont prêtes à gérer une crise de manière responsable.

    En résumé, la cellule de crise cyber n’est pas simplement une réponse technique à une attaque. Elle incarne une nouvelle forme de gouvernance des risques numériques, dans laquelle anticipation, coordination et réactivité sont les maîtres mots. Véritable socle de la résilience, elle permet aux organisations de faire face aux crises avec méthode et sang-froid, et de sortir renforcées d’épreuves qui auraient pu les déstabiliser profondément.

    Pour approfondir

    L’article La cellule de crise cyber est apparu en premier sur IRONIE.

    ]]>
    (BS143) Microsoft-China / Collectivités / Proton / Cyberattacks / Latest vulns https://www.ironie.fr/bs143-microsoft-china-collectivites-proton-cyberattacks-latest-vulns/ Sun, 27 Jul 2025 15:36:13 +0000 https://www.ironie.fr/?p=789 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Microsoft-China [FR] Le géant Microsoft a définitivement renoncé aux ingénieurs chinois qui l’aidaient pour ses services cloud militaires […]

    L’article (BS143) Microsoft-China / Collectivités / Proton / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>
    [FR] Bonjour,

    Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

    [EN] Hi everyone !

    Here is a panel of some current information about computer security. Contents of this letter:

    • Microsoft-China
    • Collectivités
    • Proton
    • Cyberattacks
    • Latest vulns

    Microsoft-China

    [FR] Le géant Microsoft a définitivement renoncé aux ingénieurs chinois qui l’aidaient pour ses services cloud militaires américains. Une décision qui fait suite aux révélations embarrassantes de ProPublica sur la cybersécurité.

    [EN] Microsoft has permanently abandoned the Chinese engineers who helped it with its US military cloud services. The move comes after ProPublica’s embarrassing cybersecurity revelations..

    • Microsoft coupe les ponts avec la Chine pour sécuriser les données du Pentagone

    https://www.clubic.com/actualite-573393-microsoft-coupe-les-ponts-avec-la-chine-pour-securiser-les-donnees-du-pentagone.html

    Collectivités

    [FR] Les cyberattaques contre les collectivités locales se multiplient et gagnent en intensité. Il est temps d’en faire un enjeu central de la gouvernance publique.

    [EN] Cyberattacks against local authorities are increasing in number and intensity. It is time to make them a central issue in public governance.

    • Cybersécurité des collectivités territoriales : une urgence publique

    https://www.journaldunet.com/cybersecurite/1543563-cybersecurite-des-collectivites-territoriales-une-urgence-publique

    Proton

    [FR] Dans une interview au «Temps», Andy Yen, directeur de Proton, annonce le lancement de sa propre IA, Lumo. Mais les serveurs pour la faire tourner sont basés en Allemagne et en Norvège, car la Suisse risque de basculer dans une société de surveillance, selon le responsable.

    [EN] In an interview with Le Temps, Proton CEO Andy Yen announced the launch of his own AI, Lumo. But the servers to run it are based in Germany and Norway, because Switzerland risks slipping into a surveillance society, according to the executive.

    • Le genevois Proton décide d’investir 100 millions hors de Suisse, jugeant la situation dans le pays trop risquée

    https://www.letemps.ch/cyber/le-choc-le-genevois-proton-decide-d-investir-100-millions-hors-de-suisse-jugeant-la-situation-dans-le-pays-trop-risquee

    • Une entreprise tech genevoise investira à l’étranger par sécurité

    https://www.20min.ch/fr/story/intelligence-artificielle-une-entreprise-tech-genevoise-investira-a-l-etranger-par-securite-103387565

    Cyberattacks

    [FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

    [EN] The latest publicly known cyberattacks in France, or elsewhere:

    • Alerte cyber incident Groupe Indigo

    https://www.group-indigo.com/alerte-incident-groupe-indigo

    • Fuite massive de données personnelles sensibles après le piratage de la fondation Radix

    https://www.rts.ch/info/suisse/2025/article/piratage-de-radix-donnees-sensibles-de-joueurs-exposees-sur-le-darknet-28952872.html

    • Panne chez Post : c’était bien une cyberattaque

    https://lequotidien.lu/a-la-une/panne-chez-post-cetait-bien-une-cyberattaque-2

    • Louis Vuitton victime d’une troisième fuite de données

    https://www.journalduluxe.fr/fr/business/louis-vuitton-troisieme-fuite-de-donnees-hongkong/amp

    • Mauvais mot de passe : une entreprise britannique ferme ses portes après avoir été piratée

    https://www.01net.com/actualites/mauvais-mot-passe-entreprise-britannique-ferme-portes-apres-avoir-piratee.html

    • Une «grave» cyberattaque vise les infrastructures critiques

    https://www.20min.ch/fr/story/singapour-une-grave-cyberattaque-vise-les-infrastructures-critiques-103384964

    • Dell confirms breach of test lab platform by World Leaks extortion group

    https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/dell-confirms-breach-of-test-lab-platform-by-world-leaks-extortion-group/amp

    • Ransomware Shock: Devman Group Strikes Major Corporate Target

    https://undercodenews.com/ransomware-shock-devman-group-strikes-major-corporate-target

    • UK ties GRU to stealthy Microsoft 365 credential-stealing malware

    https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/uk-ties-russian-gru-to-authentic-antics-credential-stealing-malware/amp

    Latest vulns

    [FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

    [EN] Several significant vulnerabilities have been made public recently. Update your systems now.

    • CVE-2025-40599: SonicWall SMA100 Post-authentication Arbitrary File Upload vulnerability

    https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014

    • Resolved Multiple Vulnerabilities in Sophos Firewall (CVE-2025-6704, CVE-2025-7624, CVE-2025-7382, CVE-2024-13974, CVE-2024-13973)

    https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce

    • CVE-2025-53770: Microsoft Releases Urgent Patch for SharePoint RCE Flaw Exploited in Ongoing Cyber Attacks

    https://thehackernews.com/2025/07/microsoft-releases-urgent-patch-for.html

    • Mitel Product Security Advisory MISA-2025-0009

    https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2025-0009

    • Fire Ant: A Deep-Dive into Hypervisor-Level Espionage

    https://www.sygnia.co/blog/fire-ant-a-deep-dive-into-hypervisor-level-espionage

    • NetScaler Critical Security Updates for CVE-2025-6543 and CVE-2025-5777

    https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777

    • ESET Customer Advisory: TOCTOU race condition vulnerability in ESET products on Windows fixed

    https://support.eset.com/en/ca8840-eset-customer-advisory-toctou-race-condition-vulnerability-in-eset-products-on-windows-fixed

    • GitLab Patch Release: 18.2.1, 18.1.3, 18.0.5

    https://about.gitlab.com/releases/2025/07/23/patch-release-gitlab-18-2-1-released

    L’article (BS143) Microsoft-China / Collectivités / Proton / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

    ]]>