IRONIE https://www.ironie.fr/ Expertise Cybersécurité Sun, 25 Jan 2026 14:08:36 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png IRONIE https://www.ironie.fr/ 32 32 (BS156) Cyber Résilience Territoriale / China vs USA / Cybersecurity Act / Deepfake / Cyberattacks / Latest vulns https://www.ironie.fr/bs156-cyber-resilience-territoriale-china-vs-usa-cybersecurity-act-deepfake-cyberattacks-latest-vulns/ Sun, 25 Jan 2026 14:08:35 +0000 https://www.ironie.fr/?p=1408 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Cyber Résilience Territoriale [FR] Nous organisons ce mardi 5 février 2026 à 11h, un webinaire […]

L’article (BS156) Cyber Résilience Territoriale / China vs USA / Cybersecurity Act / Deepfake / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Cyber Résilience Territoriale
  • China vs USA
  • Cybersecurity Act
  • Deepfake
  • Cyberattacks
  • Latest vulns

Cyber Résilience Territoriale

[FR] Nous organisons ce mardi 5 février 2026 à 11h, un webinaire gratuit sur le thème “Cyber Résilience Territoriale” : un cadre structurant pour les acteurs publics

Face à l’augmentation continue des cyberattaques visant les collectivités et établissements publics, Gigalis déploie un programme “Cyber Résilience Territoriale”. Son objectif est clair : élever durablement le niveau de protection du numérique public, en apportant aux acteurs locaux des solutions concrètes, accessibles et adaptées à leurs contraintes. Ce dispositif s’adresse à l’ensemble des structures publiques : collectivités territoriales, établissements publics, syndicats, acteurs de la santé, de l’éducation et du secteur médico-social, quelle que soit leur taille ou leur niveau de maturité cyber.

  • Cyber Résilience Territoriale : un cadre pour les acteurs publics

https://www.ironie.fr/webinar-20260205-register

China vs USA

[FR] Pékin veut remplacer les technologies américaines et israéliennes de cybersécurité par des alternatives locales : un logiciel concerné par cette nouvelle liste noire est dans le giron du géant français Thalès.

[EN] Beijing wants to replace American and Israeli cybersecurity technologies with local alternatives: one software targeted by this new blacklist is owned by the French giant Thales.

Cybersecurity Act

[FR] Bruxelles vient de dévoiler une nouvelle version de son Cybersecurity Act. Le texte introduit un cadre juridique dédié à la supply chain. Il prévoit des évaluations des risques, l’identification d’actifs critiques et la possibilité de restreindre l’usage de composants issus de fournisseurs jugés à risque. Huawei et ZTE sont en première ligne.

[EN] Brussels has just unveiled a new version of its Cybersecurity Act. The text introduces a legal framework dedicated to the supply chain. It provides for risk assessments, the identification of critical assets, and the possibility of restricting the use of components from suppliers deemed high-risk. Huawei and ZTE are at the forefront of this legislation.

  • Cybersecurity Act : l’UE place la chaîne d’approvisionnement au cœur de sa stratégie de cybersécurité

https://www.usine-digitale.fr/cybersecurite/cybersecurity-act-lue-place-la-chaine-dapprovisionnement-au-coeur-de-sa-strategie-de-cybersecurite.MYUNKZIH5FEZHISM62XN77U4EM.html

Deepfake

[FR] Aucun malware, aucune faille informatique : juste des voix et des visages générés par intelligence artificielle pour tromper un employé en visio et détourner 25 millions de dollars. La désinformation ne cherche plus à pénétrer un système d’information, mais à désorienter les décideurs et éroder la confiance des clients, analyse Maria Iacono, directrice des Assises de la cybersécurité.

[EN] No malware, no security flaws: just voices and faces generated by artificial intelligence to deceive an employee on a video call and steal $25 million. Disinformation no longer seeks to penetrate an information system, but to disorient decision-makers and erode customer trust, explains Maria Iacono, director of the Assises de la Cybersecurity (Cybersecurity Conference).

  • Un employé trompé par un deepfake a viré 25 millions de dollars : aucune faille technique, juste une manipulation psychologique

https://www.lesechos.fr/idees-debats/cercle/un-employe-trompe-par-un-deepfake-a-vire-25-millions-de-dollars-aucune-faille-technique-juste-une-manipulation-psychologique-2211661

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Cryptomonnaies : la plateforme Waltio victime d’un chantage de hackers, des « milliers de données » piratées

https://www.rtl.fr/actu/justice-faits-divers/info-rtl-cryptomonnaies-la-plateforme-waltio-victime-d-un-chantage-de-hackers-des-milliers-de-donnees-piratees-7900592445

  • La FNC victime d’un incident de sécurité informatique

https://www.chasseurdefrance.com/actualites/la-fnc-victime-dun-incident-de-securite-informatique

  • Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française

https://www.01net.com/actualites/fuite-donnees-devoile-plans-plusieurs-prisons-base-militaire-francaise.html

  • L’URSSAF victime d’une gigantesque fuite de données : jusqu’à 12 millions de salariés concernés

https://www.clubic.com/actualite-596026-l-urssaf-victime-d-une-gigantesque-fuite-de-donnees-jusqu-a-12-millions-de-salaries-concernes-alors-que-faire.html

  • La Pologne dénonce une cyberattaque russe sans précédent contre son réseau électrique

https://www.usine-digitale.fr/cybersecurite/la-pologne-denonce-une-cyberattaque-russe-avortee-contre-son-reseau-electrique.LZ3JWUQSQVBOZBZ7UP4BR4ICGA.html

  • Rançongiciel de l’été chez Ingram Micro : 42 500 personnes touchées par une fuite de données

https://www.channelnews.fr/rancongiciel-de-lete-chez-ingram-micro-42-500-personnes-touchees-par-une-fuite-de-donnees-154126

  • 45M French records leaked after suspected attacker exposed data trove

https://cybernews.com/security/millions-french-citizen-records-leaked/
https://www.01net.com/actualites/nouvelle-fuite-massive-45-millions-donnees-francaises-exposees-internet.html

  • La FFME victime d’un acte de cyber-malveillance

https://www.ffme.fr/la-ffme-victime-dun-acte-de-cyber-malveillance

  • L’État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates

https://www.clubic.com/actualite-595606-l-etat-confirme-la-cyberattaque-160-000-documents-contenant-des-donnees-sensibles-recuperees-par-les-pirates.html

  • La communauté d’agglomération d’Hénin-Carvin victime d’une cyberattaque

https://www.francebleu.fr/infos/societe/la-communaute-d-agglomeration-d-henin-carvin-victime-d-une-cyberattaque-5649769

  • European Eurail discloses data breach, unknown number of customers affected

https://cybernews.com/security/eurail-data-breach-customers-affected-emails-health-data-revealed

  • La mairie de Lens victime d’une cyberattaque depuis vendredi dernier, les services perturbés

https://www.bfmtv.com/grand-littoral/videos/video-la-mairie-de-lens-victime-d-une-cyberattaque-depuis-vendredi-dernier-les-services-perturbes_VN-202512300171.html

  • Les données volées à Colis Privé sont sur le dark web : plusieurs millions de Français sont touchés

https://www.01net.com/actualites/donnees-volees-colis-prive-sont-dark-web-plusieurs-millions-francais-sont-touches.html

  • FFT : Communiqué du 12 janvier relatif à un acte de cyber-malveillance

https://www.fft.fr/actualites/communique-cyber-malveillance-fft-2026

https://darkwebinformer.com/alleged-paypal-credential-leak-104k-email-and-password-combinations-exposed

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2026-20045: Cisco Unified Communications 0-day RCE Vulnerability Exploited in the Wild to Gain Root Access

https://cybersecuritynews.com/cisco-unified-cm-rce

  • CVE-2026-20029: Cisco Identity Services Engine XML External Entity Processing Information Disclosure Vulnerability

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt

  • CVE-2026-0227: PAN-OS: Firewall Denial of Service (DoS) in GlobalProtect Gateway and Portal

https://security.paloaltonetworks.com/CVE-2026-0227

  • CVE-2025-25249: Heap-based buffer overflow in cw_acd daemon

https://fortiguard.fortinet.com/psirt/FG-IR-25-084

  • Multiples vulnérabilités dans les produits Juniper Networks

https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0050

  • Oracle Critical Patch Update Advisory – January 2026

https://www.oracle.com/security-alerts/cpujan2026.html

  • CVE-2025-13918/13919: Symantec Endpoint Protection Security Update

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36774

  • CVE-2025-12781: Bulletin de sécurité Python du 21 janvier 2026

https://mail.python.org/archives/list/security-announce@python.org/thread/KRI7GC6S27YV5NJ4FPDALS2WI5ENAFJ6

  • CVE-2025-59922: FortiClientEMS – Authenticated SQL injection in API endpoint

https://www.fortiguard.com/psirt/FG-IR-25-735

  • Multiples vulnérabilités dans les produits HPE Aruba Networking

https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0042

L’article (BS156) Cyber Résilience Territoriale / China vs USA / Cybersecurity Act / Deepfake / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
NAC : le gardien invisible du réseau d’entreprise https://www.ironie.fr/nac-le-gardien-invisible-du-reseau-dentreprise/ Tue, 13 Jan 2026 23:36:18 +0000 https://www.ironie.fr/?p=1396 Le NAC face à l’évolution des réseaux d’entreprise Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des […]

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
Le NAC face à l’évolution des réseaux d’entreprise

Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des systèmes d’information. Le NAC permet de reprendre le contrôle sur qui et quoi se connecte au réseau, en appliquant des politiques de sécurité dès la tentative d’accès, qu’il s’agisse d’un utilisateur, d’un poste de travail ou d’un équipement IoT.

Contrôle des accès et conformité des équipements

L’un des principaux intérêts du NAC réside dans sa capacité à authentifier et à évaluer la conformité des équipements avant de leur accorder un accès au réseau. En s’appuyant sur des critères tels que l’identité de l’utilisateur, l’état de sécurité du terminal ou le type d’équipement, le NAC limite les accès non autorisés et réduit significativement les risques de compromission. Les équipements non conformes peuvent être automatiquement isolés ou redirigés vers un réseau restreint.

Segmentation dynamique et réduction des risques

Au-delà du contrôle d’accès, le NAC joue un rôle clé dans la segmentation dynamique du réseau. En attribuant des droits d’accès adaptés au profil de chaque utilisateur ou appareil, il limite les mouvements latéraux en cas d’incident de sécurité. Cette logique s’inscrit pleinement dans une approche Zero Trust, renforçant la protection des ressources critiques et la résilience globale du réseau.

Visibilité, supervision et intégration sécurité

Enfin, le NAC offre une visibilité centralisée et en temps réel sur l’ensemble des connexions réseau, un atout majeur pour les équipes de cybersécurité. Cette supervision facilite la détection des comportements anormaux, l’analyse des incidents et la conformité réglementaire. Intégré à des solutions telles que le SIEM, l’EDR ou l’IAM, le NAC devient un levier stratégique pour améliorer durablement la posture de sécurité de l’entreprise.

Nos solutions

Nous recommandons la solution FortiNAC, de Fortinet ; ainsi que notre solution RadX, selon les besoins. N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
(BS155) Jaguar hack / VM Escape / Brutus / Internet off / Cyberattacks / Latest vulns https://www.ironie.fr/bs155-jaguar-hack-vm-escape-brutus-internet-off-cyberattacks-latest-vulns/ Sun, 11 Jan 2026 21:55:58 +0000 https://www.ironie.fr/?p=1389 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Jaguar hack [FR] Le 5 janvier 2026, le constructeur automobile britannique Jaguar Land Rover a […]

L’article (BS155) Jaguar hack / VM Escape / Brutus / Internet off / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Jaguar hack
  • VM Escape
  • Brutus
  • Internet off
  • Cyberattacks
  • Latest vulns

Jaguar hack

[FR] Le 5 janvier 2026, le constructeur automobile britannique Jaguar Land Rover a dévoilé ses chiffres préliminaires pour le troisième trimestre de l’exercice fiscal 2026.​ Ces résultats confirment l’ampleur du choc provoqué par la cyberattaque de septembre 2025 : les volumes de ventes en gros ont notamment plongé de 43,3 %.

[EN] On January 5, 2026, British car manufacturer Jaguar Land Rover unveiled its preliminary figures for the third quarter of fiscal year 2026. These results confirm the magnitude of the shock caused by the September 2025 cyberattack: wholesale sales volumes in particular plummeted by 43.3%.

  • Cyberattaque Jaguar Land Rover : les chiffres officiels sont tombés, et c’est un carnage

https://www.numerama.com/cyberguerre/2155051-cyberattaque-jaguar-land-rover-les-chiffres-officiels-sont-tombes-et-cest-un-carnage.html

  • Jaguar Land Rover confirms staff data stolen in cyberattack

https://therecord.media/jaguar-land-rover-confirms-staff-data-stolen-cyberattack

VM Escape

[FR] Une campagne d’intrusion récemment découverte a révélé une cyberattaque très sophistiquée, liée à la Chine, exploitant des vulnérabilités de VMware ESXi jusque-là inconnues pour s’échapper des machines virtuelles et prendre le contrôle direct des hyperviseurs.

[EN] A newly uncovered intrusion campaign has revealed a highly advanced China-linked cyber attack exploiting previously undisclosed VMware ESXi vulnerabilities to escape virtual machines and gain direct control of hypervisors.

  • VMware ESXi VM Escape Exploited in China-Linked Cyber Attack

https://botcrawl.com/vmware-esxi-vm-escape-exploited-in-china-cyber-attack

Brutus

[FR] Un acteur malveillant opérant sous le pseudonyme de « RedTeam » a commencé à faire la publicité d’un nouvel outil d’attaque par force brute, « Brutus », conçu pour cibler les services Fortinet, selon de récentes informations provenant du dark web.

[EN] A threat actor operating under the moniker “RedTeam” has begun advertising a new brute-force attack tool, “Brutus,” designed to target Fortinet services, according to recent dark web intelligence.

  • Threat Actors Allegedly Promoting New ‘Brutus’ Brute-Force Tool Targeting Fortinet Services

https://cybersecuritynews.com/brutus-brute-force-tool-fortinet

Internet off

[FR] Face au risque de cyberattaque, se déconnecter d’Internet n’est plus un tabou, mais une option étudiée, testée et documentée. Le groupe LNA Santé a mené plusieurs exercices de coupure maîtrisée du réseau pour en évaluer l’impact réel sur ses infrastructures et ses flux métiers.

[EN] Faced with the risk of cyberattacks, disconnecting from the internet is no longer taboo, but a studied, tested, and documented option. The LNA Santé group has conducted several controlled network outage exercises to assess the real impact on its infrastructure and business processes.

  • Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé

https://incyber.org/article/couper-internet-pour-mieux-securiser-pari-pragmatique-rssi-lna-sante

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • BreachForums Hack: Hackers Expose All User Records from Popular Dark Web Forum

https://cybersecuritynews.com/breachforums-hack

  • Bouygues Energies & Services hacked

https://www.ransomware.live/id/Qm91eWd1ZXMgRW5lcmdpZXMgJiBTZXJ2aWNlc0BxaWxpbg==
https://www.latribune.fr/article/tech/87692089510529/donnees-de-sante-la-cnil-inflige-une-amende-de-1-7-million-d-euros-a-nexpublica

  • L’énergéticien ENI confirme avoir subi une cyberattaque en France : des milliers de clients exposés

https://www.clubic.com/actualite-593956-l-energeticien-eni-confirme-avoir-subi-une-cyberattaque-en-france-des-milliers-de-clients-exposes.html

  • ASML Hit by Catastrophic Data Breach – “1011” Threat Actor Leaks 154 Databases

https://thecybersecguru.com/news/asml-data-breach-1011-leak-2026

  • Les pirates du groupe Lynx réclament 3 millions de dollars à la Ville de Jean-Bart

https://www.zataz.com/les-pirates-du-groupe-lynx-reclame-3-millions-de-dollars-a-la-ville-de-jean-bart

  • Aveyron – Tarn : les magasins de l’Épi du Rouergue victimes d’une cyberattaque

https://www.centrepresseaveyron.fr/2026/01/06/aveyron-tarn-les-magasins-de-lepi-du-rouergue-victimes-dune-cyberattaque-13146126.php

  • L’Office français de l’immigration et de l’intégration visé par une cyberattaque, un sous-traitant en cause

https://www.usine-digitale.fr/cybersecurite/loffice-francais-de-limmigration-et-de-lintegration-vise-par-une-cyberattaque-un-sous-traitant-en-cause.LD4AQUJ3ABDWPJWGD2ID62H6E4.html
https://infinity-area.com/article/piratage-ofii-2026-2-1-millions-de-donnees-fuitees-anef

  • Une fuite de données de santé liée à Doctolib ? Heureusement, non, mais de nombreuses infos de Français publiées sur le dark web

https://www.clubic.com/actualite-593533-nouvelle-fuite-de-donnees-de-sante-liee-a-doctolib-de-nombreux-infos-de-patients-francais-sur-le-dark-web.html

  • Cyberattaques : l’Université de Lille et Grenoble École de Management victimes d’une fuite de données

https://www.it-connect.fr/cyberattaques-luniversite-de-lille-et-grenoble-ecole-de-management-victimes-dune-fuite-de-donnees

  • La Poste victime d’une nouvelle cyberattaque, ses services en ligne affectés

https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/la-poste-annonce-etre-victime-d-une-nouvelle-cyberattaque-ses-services-en-ligne-affectes_7714423.html

  • European Space Agency Confirms Breach of Servers Outside the Corporate Network

https://cybersecuritynews.com/european-space-agency-breach

  • Hackers Claim Breach of WIRED Database Containing 2.3 million Subscriber Records

https://cybersecuritynews.com/wired-database-breach

  • Villeurbanne. Un tireur sportif braqué à son domicile, neuf armes et 1300 cartouches dérobées

https://policeetrealites.com/2025/12/28/%F0%9F%87%AB%F0%9F%87%B7-villeurbanne-un-tireur-sportif-braque-a-son-domicile-neuf-armes-et-1300-cartouches-derobees

  • Cyberattaque : Le Ministère de l’Agriculture piraté par le groupe LAPSUS$

https://infinity-area.com/article/ministere-de-l-agriculture-pirate-61-go-de-donnees-en-ligne

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2026-0625: D-Link DSL-2740R / DSL-2640B / DSL-2780B / DSL-526B:: Unauthenticated Remote DNS Change Vulnerability (DNSChanger)

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10068

  • CVE-2026-21877: n8n/ RCE via Arbitrary File Write

https://github.com/n8n-io/n8n/security/advisories/GHSA-v364-rw7m-3263

  • Veeam: Vulnerabilities Resolved in Veeam Backup & Replication 13.0.1.1071

https://www.veeam.com/kb4792

https://success.trendmicro.com/en-US/solution/KA-0022071

  • CVE-2025-31115: Vulnerability in multi-threaded xz decoder

https://advisories.stormshield.eu/2025-010

  • CVE-2025-36640: Nessus Agent Versions 11.0.3 and 10.9.3 Fix One Vulnerability

https://www.tenable.com/security/tns-2026-01

  • CVE-2025-13699: Security Vulnerabilities Fixed in MariaDB

https://mariadb.com/docs/server/security/securing-mariadb/security

  • Multiples vulnérabilités dans Curl

https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0010

L’article (BS155) Jaguar hack / VM Escape / Brutus / Internet off / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
WAF : le bouclier applicatif face aux cybermenaces https://www.ironie.fr/waf-le-bouclier-applicatif-face-aux-cybermenaces/ Wed, 07 Jan 2026 23:37:40 +0000 https://www.ironie.fr/?p=1399 La sécurité applicative au cœur des enjeux numériques Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme […]

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
La sécurité applicative au cœur des enjeux numériques

Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme un composant essentiel pour protéger les applications exposées sur Internet, en filtrant le trafic HTTP/HTTPS et en bloquant les requêtes malveillantes avant qu’elles n’atteignent les serveurs.

Protection contre les attaques web les plus courantes

L’un des principaux intérêts du WAF réside dans sa capacité à détecter et bloquer les attaques applicatives connues, telles que les injections SQL, le Cross-Site Scripting (XSS), le détournement de session ou les attaques par force brute. En analysant le contenu des requêtes et des réponses, le WAF identifie les comportements anormaux et applique des règles de sécurité adaptées. Il agit ainsi comme une première ligne de défense, réduisant considérablement le risque d’exploitation des vulnérabilités applicatives.

Renforcement de la résilience et de la disponibilité

Au-delà de la protection contre les intrusions, le WAF contribue à préserver la disponibilité des services web. Il permet de limiter l’impact des attaques par déni de service applicatif (L7), de contrôler les volumes de requêtes et de bloquer les robots malveillants. En filtrant le trafic illégitime, le WAF garantit une meilleure expérience utilisateur et renforce la continuité d’activité, un enjeu critique pour les applications métiers et les plateformes e-commerce.

Visibilité, conformité et intégration dans la stratégie sécurité

Enfin, le WAF offre une visibilité fine sur le trafic applicatif, facilitant la détection des tentatives d’attaque et l’analyse des incidents de sécurité. Les journaux et tableaux de bord générés sont précieux pour répondre aux exigences de conformité réglementaire (RGPD, NIS2 ou DORA, ISO 27001). Intégré à un écosystème de sécurité global (SIEM, SOC, DevSecOps), le WAF devient un levier stratégique pour renforcer durablement la sécurité des applications web de l’entreprise.

Nos solutions

Nous recommandons les solutions FortiWeb et FortiAppSec Cloud, de Fortinet.
N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
Fortinet Universal ZTNA https://www.ironie.fr/fortinet-universal-ztna/ Mon, 05 Jan 2026 22:02:44 +0000 https://www.ironie.fr/?p=1369 Qu’est-ce que le ZTNA, au juste ? Le Zero Trust Network Access (ZTNA) est un terme qui, en 2025, n’est plus un simple buzzword. Il rejoint désormais les concepts établis comme le SD‑WAN, l’authentification multi-facteurs (MFA) ou l’IoT. Il n’existe pas de consensus clair dans l’industrie réseau et sécurité sur la définition exacte du ZTNA. […]

L’article Fortinet Universal ZTNA est apparu en premier sur IRONIE.

]]>
Qu’est-ce que le ZTNA, au juste ?

Le Zero Trust Network Access (ZTNA) est un terme qui, en 2025, n’est plus un simple buzzword. Il rejoint désormais les concepts établis comme le SD‑WAN, l’authentification multi-facteurs (MFA) ou l’IoT.

Il n’existe pas de consensus clair dans l’industrie réseau et sécurité sur la définition exacte du ZTNA. Toutefois, si vous interrogez la plupart des fournisseurs, vous obtiendrez généralement trois principes, exprimés différemment :

  • Le client n’est pas considéré comme fiable par défaut et n’a donc accès à rien initialement — c’est le principe du Zero Trust ;
  • Les connexions sont établies par application : le client demande l’accès à une ressource spécifique, et non à un sous‑réseau complet ;
  • Le client est contrôlé avant et pendant la connexion pour vérifier qu’il est toujours autorisé à accéder à la ressource — c’est le client posturing.

Après cette mise en contexte, voyons comment Fortinet gère les connexions ZTNA en mode transfert TCP.

L’environnement

Nous disposons de :

  • Un client externe, appelé FortiClient, qui souhaite accéder à une ressource ;
  • Un FortiGate jouant le rôle de proxy d’accès ZTNA : ztnaproxy.ad.labdomain.com ;
  • Un serveur FortiClient EMS : ems.ad.labdomain.com, qu’il soit auto-hébergé ou en SaaS ;
  • Un serveur LAN : win-server.ad.labdomain.com, accessible via ZTNA, ainsi qu’un serveur win-ad.ad.labdomain.com, utilisé uniquement pour la démonstration.

Versions utilisées : FortiOS 7.4.9, FortiClient 7.4.5, FortiClient EMS 7.4.5.

Commençons par le client, là où tout débute.

Comment FortiClient gère le ZTNA

FortiClient reçoit sa configuration ZTNA depuis EMS. La première étape consiste à déterminer si la ressource demandée correspond à une destination ZTNA. FortiClient vérifie si ce que l’utilisateur tente d’atteindre figure dans sa liste de destinations ZTNA. Si oui, il poursuit le processus.

Qui effectue la résolution DNS des FQDN ZTNA ?

C’est FortiClient lui‑même. C’est le processus FortiTCS (Tunnel Control Service) qui gère :

  • la configuration ZTNA reçue d’EMS,
  • l’enregistrement des paramètres,
  • l’attribution d’adresses IP factices pour la résolution DNS,
  • l’exécution d’un proxy DNS local.

Lors d’une mise à jour ZTNA, on observe la liste des destinations ZTNA. FortiClient intercepte donc les requêtes DNS vers les FQDN ZTNA et renvoie une IP factice, même si la connexion n’est pas destinée à ZTNA. Pour les destinations ZTNA définies en IP, rien de particulier : la connexion est simplement transmise.

Rôle de FortiTCS

FortiTCS établit une connexion sécurisée vers le FortiGate (proxy ZTNA / TFAP / ZTNA gateway) et y transfère le trafic pertinent. Lorsqu’un FQDN ZTNA est contacté, FortiTCS génère une requête HTTP GET vers le FortiGate :

GET /tcp?address=win-server.ad.labdomain.com&port=3389&tls=0 HTTP/1.1

Cette requête indique :

  • la ressource demandée,
  • le port,
  • si un chiffrement supplémentaire est demandé.

Le FortiGate doit ensuite résoudre lui‑même le FQDN, car l’IP fournie par FortiClient est factice.

Comment FortiGate gère le ZTNA

Le FortiGate agit comme un proxy : il reçoit la connexion FortiClient et se connecte au serveur réel à sa place. Le traitement ZTNA est assuré par le processus WAD (Web Application Daemon).

Étapes principales côté FortiGate

  1. Vérification du certificat client FortiClient envoie le certificat utilisateur fourni par EMS. Le FortiGate vérifie ce certificat via la CA ZTNA d’EMS.
  2. Réception de la requête HTTP ZTNA Le FortiGate lit la requête GET envoyée par FortiTCS.
  3. Résolution DNS du FQDN cible Le FortiGate résout le FQDN réel (ex. 192.168.1.241).
  4. Correspondance avec une politique proxy Le FortiGate identifie la proxy-policy ZTNA correspondante (ex. policy ID 123).
  5. Établissement de la connexion vers le serveur réel Le FortiGate se connecte au serveur cible, en appliquant un SNAT par défaut (IP de l’interface de sortie). Un IP pool peut remplacer ce comportement.
  6. Création du tunnel de transfert TCP Le FortiGate renvoie un 101 Switching Protocols et établit le tunnel.

ZTNA et UDP

Depuis FortiOS 7.6.0 et FortiClient 7.4.1, ZTNA supporte également l’UDP. FortiClient encapsule alors l’UDP dans TCP, établit une connexion QUIC, puis transfère le trafic comme pour TCP.

EMS est‑il obligatoire ?

Oui, EMS est indispensable pour :

  • distribuer les certificats utilisateurs,
  • fournir la configuration ZTNA,
  • permettre à FortiClient d’être en mode ZTNA complet.

Sans EMS, pas de destinations ZTNA configurables, donc pas de ZTNA TCP forwarding. Ce serveur FortiClient-EMS peut être :

  • Hébergé sur votre infrastructure (on premise) ;
  • Hébergé dans le cloud Fortinet (EMS Cloud);
  • Embarqué dans la solution FortiSASE.

L’article Fortinet Universal ZTNA est apparu en premier sur IRONIE.

]]>
(BS154) USA vs UE / Piracy v2.0 / CENI / VIGINUM / Cyberattacks / Latest vulns https://www.ironie.fr/bs154-usa-vs-ue-piracy-v2-0-ceni-viginum-cyberattacks-latest-vulns/ Sun, 28 Dec 2025 18:23:28 +0000 https://www.ironie.fr/?p=1356 [FR] Bonjour, 📅 L’année 2025 se termine, et c’est l’occasion de regarder un peu dans le rétroviseur. Avec 24 éditions de ce bulletin sécu parus, l’année a été rythmée. 2026 s’annonce tout aussi intense que l’année écoulée. Et c’est déjà demain. 🎄🎉Nous vous souhaitons de très bonnes fêtes de fin d’année. [EN] Hi everyone ! 📅 […]

L’article (BS154) USA vs UE / Piracy v2.0 / CENI / VIGINUM / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

📅 L’année 2025 se termine, et c’est l’occasion de regarder un peu dans le rétroviseur. Avec 24 éditions de ce bulletin sécu parus, l’année a été rythmée. 2026 s’annonce tout aussi intense que l’année écoulée. Et c’est déjà demain.

🎄🎉Nous vous souhaitons de très bonnes fêtes de fin d’année.

[EN] Hi everyone !

📅 The year 2025 is drawing to a close, and it’s a good time to look back. With 24 editions of this social security bulletin published, it’s been a busy year. 2026 promises to be just as eventful as the past year. And it’s almost tomorrow.

🎄🎉 We wish you very happy holidays.

Sommaire / Contents:

  • USA vs UE
  • Piracy v2.0
  • CENI
  • VIGINUM
  • Cyberattacks
  • Latest vulns
  • Blog & ICE

USA vs UE

[FR] Une expertise juridique commandée par le ministère allemand de l’Intérieur confirme ce que beaucoup redoutaient : les autorités américaines peuvent accéder aux données stockées sur des serveurs européens. La localisation physique des données ne protège en rien contre la surveillance américaine.

[EN] A legal expert report commissioned by the German Interior Ministry confirms what many feared: US authorities can access data stored on European servers. The physical location of the data offers no protection against US surveillance.

  • C’est officiel : stocker vos données en Europe ne sert à rien face aux USA (NB: avec les GAFAM américains)

https://www.mac4ever.com/web/193689-c-est-officiel-stocker-vos-donnees-en-europe-ne-sert-a-rien-face-aux-usa

  • Sur le même theme : A ‘Kill Switch’ Could Shutter Europe’s Access to US Tech. Here’s How.

https://www.techpolicy.press/washington-could-activate-a-kill-switch-to-terminate-european-access-to-us-tech-heres-how-it-could-work

Piracy v2.0

[FR] Les services de renseignement français enquêtent après la découverte sur un bateau de croisière accosté dans le port de Sète d’un dispositif malveillant connecté au système d’information du navire ouvrant la voie à sa prise de contrôle à distance. Deux membres d’équipage ont été mis en garde à vue.

[EN] French intelligence services are investigating after the discovery of a malicious device connected to the ship’s information system on a cruise ship docked in the port of Sète, allowing for remote control. Two crew members have been taken into custody.

  • La DGSI saisit un boîtier espion placé dans un bateau de croisière

https://www.lemondeinformatique.fr/actualites/lire-la-dgsi-saisit-un-boitier-espion-place-dans-un-bateau-de-croisiere-98829.html

CENI

[FR] Les autorités chinoises ont certifié jeudi le CENI (China Environment for Network Innovation), un vaste réseau de recherche qui, Pékin l’espère, propulsera le pays à l’avant-garde de la recherche sur les réseaux.

[EN] Chinese authorities on Thursday certified the China Environment for Network Innovation (CENI), a vast research network that Beijing hopes will propel the country to the forefront of networking research.

  • China turns on a vast experimental network it says is an heir to ARPANET

https://www.theregister.com/2025/12/19/china_environment_for_network_innovation

  • La Chine coupe le cordon : son « nouvel Internet » est désormais actif

https://www.clubic.com/actualite-592255-la-chine-coupe-le-cordon-son-nouvel-internet-est-desormais-actif.html

VIGINUM

[FR] VIGINUM et le Cercle des directions de la sécurité des entreprises (CDSE) ont co-produit ce guide afin de faire prendre conscience de la menace informationnelle et de ses enjeux. Ce guide a également pour vocation de partager des réflexes et des bonnes pratiques pour aider les entreprises à mieux détecter et, le cas échéant, mieux réagir aux manipulations de l’information qui les ciblent.

[EN] VIGINUM and the Circle of Corporate Security Directors (CDSE) co-produced this guide to raise awareness of information threats and their implications. This guide also aims to share best practices and strategies to help companies better detect and, where necessary, respond to information manipulation targeting them.

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Le CNRS frappé par LAPSUS$ : les secrets de la NectarCam en fuite

https://infinity-area.com/article/piratage-cnrs-2025-les-secrets-de-la-nectarcam-en-ligne

  • Données de santé : la Cnil inflige une amende de 1,7 million d’euros à Nexpublica

https://www.cnil.fr/fr/securite-des-donnees-sanction-de-1-700-000-euros-lencontre-de-la-societe-nexpublica-france
https://www.latribune.fr/article/tech/87692089510529/donnees-de-sante-la-cnil-inflige-une-amende-de-1-7-million-d-euros-a-nexpublica

  • La brasserie Duyck de Jenlain visée par une cyberattaque venue de Russie ?

https://www.lavoixdunord.fr/1660045/article/2025-12-26/la-brasserie-duyck-de-jenlain-visee-par-une-cyberattaque-venue-de-russie

  • Aisuru botnet behind new record-breaking 29.7 Tbps DDoS attack

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/aisuru-botnet-behind-new-record-breaking-297-tbps-ddos-attack/amp

  • THT Bio-Science Data Breach: NightSpire Ransomware Attack

https://dailydarkweb.net/tht-bio-science-data-breach-nightspire-ransomware-attack

  • HelloWork data leak

https://www.linkedin.com/posts/christophe-boutry_alerte-leak-hellowork-une-base-activity-7409606724715819008-TGdo

  • Z-Pentest Alliance revendique un accès illégal aux systèmes de contrôle industriels d’une station de traitement des eaux (Syndicat du Morel)

https://www.linkedin.com/posts/ugcPost-7409621610493763584-2R-V

  • Major Australian university targeted in cyberattack

https://amp-9news-com-au.cdn.ampproject.org/c/s/amp.9news.com.au/article/59183b2b-7dca-4325-af1f-f5e4f35936c8

  • Des remous en raison d’une cyberattaque autour des Départementaux hiver de natation

https://www.lyonne.fr/sens-89100/sports/des-remous-en-raison-d-une-cyberattaque-autour-des-departementaux-hiver-de-natation_14797549

  • La Poste victime d’une attaque informatique, ses services en ligne « inaccessibles »

https://www.france24.com/fr/france/20251222-cyberattaque-la-poste-victime-attaque-informatique-services-en-ligne-inaccessibles-colis-courriers-no%C3%ABl

  • Russia-Linked Hackers Use Microsoft 365 Device Code Phishing for Account Takeovers

https://thehackernews.com/2025/12/russia-linked-hackers-use-microsoft-365.html

  • Cyberattaque: le ministère des Sports, de la Jeunesse et de la Vie associative annonce être victime d' »une exfiltration de données », « 3,5 millions de foyers concernés »

https://www.bfmtv.com/tech/cybersecurite/cyberattaque-le-ministere-des-sports-de-la-jeunesse-et-de-la-vie-associative-annonce-etre-victime-d-une-exfiltration-de-donnees-3-5-millions-de-foyers-concernes_AN-202512190595.html

  • La CAF visée par une cyberattaque, les données de millions de Français en ligne

https://www.presse-citron.net/alerte-rouge-la-caf-visee-par-une-cyberattaque-les-donnees-de-millions-de-francais-en-ligne

  • Mauvaise nouvelle chez SFR : une fuite de données touche (encore) les abonnés

https://www.01net.com/actualites/mauvaise-nouvelle-chez-sfr-fuite-donnees-touche-abonnes.html

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2025-14847: Make minimally sized buffers for uncompressed Messages

https://jira.mongodb.org/browse/SERVER-115508

  • CVE-2025-20393: Reports About Cyberattacks Against Cisco Secure Email Gateway And Cisco Secure Email and Web Manager

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4
https://thehackernews.com/2025/12/cisco-warns-of-active-attacks.html

  • CVE-2025-37164: HPESBGN04985 rev.2 – Hewlett Packard Enterprise OneView Software, Remote Code Execution

https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US

  • CVE-2025-14733: Watchguard – Actively Secure Access to Branch Office VPNs that Use IPSec and IKEv2

https://techsearch.watchguard.com/KB?type=Article&SFDCID=kA1Vr000000DMXNKA4&lang=en_US

  • CVE-2025-40602: SonicWall SMA1000 appliance local privilege escalation vulnerability

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019

  • CVE-2025-43846/43865: Centreon Web – HIGH severity Security Bulletin

https://thewatch.centreon.com/latest-security-bulletins-64/centreon-web-high-severity-5307

  • Multiples vulnérabilités dans Tenable Nessus

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1114

  • CVE-2025-59935: GLPI – Unauthenticated Stored XSS through the inventory endpoint

https://github.com/glpi-project/glpi/security/advisories/GHSA-j8vv-9f8m-r7jx

  • CVE-2025-68613: n8n – Remote Code Execution via Expression Injection

https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp

  • Multiples vulnérabilités dans VMware Tanzu Platform

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1138

L’article (BS154) USA vs UE / Piracy v2.0 / CENI / VIGINUM / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
Internet : l’ONU confirme la gouvernance multipartite https://www.ironie.fr/internet-lonu-confirme-la-gouvernance-multipartite/ Mon, 22 Dec 2025 18:01:03 +0000 https://www.ironie.fr/?p=1353 Confirmation du modèle multipartite L’Organisation des Nations unies a validé le maintien du modèle de gouvernance multipartite d’Internet, fondé sur la coopération entre États, acteurs privés, experts techniques, monde académique et société civile. Cette approche vise à garantir une gestion équilibrée et inclusive du réseau mondial. Refus de la fragmentation du réseau En rejetant les […]

L’article Internet : l’ONU confirme la gouvernance multipartite est apparu en premier sur IRONIE.

]]>
Confirmation du modèle multipartite

L’Organisation des Nations unies a validé le maintien du modèle de gouvernance multipartite d’Internet, fondé sur la coopération entre États, acteurs privés, experts techniques, monde académique et société civile. Cette approche vise à garantir une gestion équilibrée et inclusive du réseau mondial.

Refus de la fragmentation du réseau

En rejetant les propositions de gouvernance strictement étatique, l’ONU s’oppose à la fragmentation d’Internet en réseaux nationaux. Cette décision vise à préserver l’unité technique et l’interopérabilité du Web face aux tensions géopolitiques croissantes.

Renforcement du Forum sur la gouvernance de l’Internet

Le Forum sur la gouvernance de l’Internet (IGF) devient une structure permanente disposant de moyens renforcés. Son rôle reste néanmoins consultatif, centré sur l’échange et la coordination, sans capacité à imposer des décisions contraignantes.

Un équilibre institutionnel encore fragile

Cette résolution consolide le cadre actuel de gouvernance mondiale d’Internet, sans mettre fin aux rivalités stratégiques. Les débats autour de la souveraineté numérique, de l’intelligence artificielle et de la régulation des usages continueront de façonner son évolution.

Pour aller plus loin

L’article Internet : l’ONU confirme la gouvernance multipartite est apparu en premier sur IRONIE.

]]>
ENISA Threat Landscape 2025 https://www.ironie.fr/enisa-threat-landscape-2025/ Wed, 17 Dec 2025 17:54:34 +0000 https://www.ironie.fr/?p=1350 Contexte et panorama global Le rapport couvre 4875 incidents observés entre juillet 2024 et juin 2025 et adopte une approche orientée menaces pour analyser les tendances actuelles en cybersécurité en Europe. Il met en lumière un environnement de menaces mature et complexe, marqué par une exploitation rapide des vulnérabilités, une multiplicité d’acteurs et des tactiques […]

L’article ENISA Threat Landscape 2025 est apparu en premier sur IRONIE.

]]>
Contexte et panorama global

Le rapport couvre 4875 incidents observés entre juillet 2024 et juin 2025 et adopte une approche orientée menaces pour analyser les tendances actuelles en cybersécurité en Europe. Il met en lumière un environnement de menaces mature et complexe, marqué par une exploitation rapide des vulnérabilités, une multiplicité d’acteurs et des tactiques de plus en plus sophistiquées. Ransomware, espionnage et attaques massives restent des préoccupations centrales pour la sécurité des infrastructures numériques européennes.

Typologies d’attaques et vecteurs

Les attaques par phishing restent le vecteur d’intrusion principal, représentant environ 60 % des cas observés, avec une montée en puissance des services Phishing-as-a-Service qui industrialisent ces campagnes. Les attaques de type DDoS, principalement menées par des hacktivistes, constituent 77 % des incidents mais ont souvent un impact limité. L’exploitation des vulnérabilités, y compris via chaînes d’approvisionnement, demeure un facteur aggravant.

Évolution des acteurs et des tactiques

Le rapport souligne une convergence des groupes de menaces : hacktivistes, cybercriminels et acteurs étatiques partagent de plus en plus d’outils, de techniques et d’objectifs. Les campagnes idéologiques représentent une grande part des incidents, souvent liées à des motivations politiques ou géopolitiques. Les acteurs étatiques ciblent notamment les administrations publiques, l’infrastructure stratégique et les services essentiels avec des opérations d’espionnage et de manipulation de l’information.

Nouveaux défis : l’IA et les périphériques mobiles

L’intelligence artificielle est identifiée comme un élément clé du paysage de menaces : elle optimise non seulement les attaques (par exemple, pour générer des campagnes de phishing plus convaincantes) mais constitue aussi une surface d’attaque en soi, avec des risques liés à la sécurité de la chaîne d’approvisionnement des modèles. Par ailleurs, les appareils mobiles obsolètes sont de plus en plus ciblés, amplifiant les vecteurs d’intrusion. L’ensemble des tendances observées met en avant la nécessité d’adapter continuellement les stratégies de défense.

Pour aller plus loin

L’article ENISA Threat Landscape 2025 est apparu en premier sur IRONIE.

]]>
(BS153) Gigalis / ENISA / Let’s Encrypt / Infiltrate / Cyberattacks / Latest vulns https://www.ironie.fr/bs153-gigalis-enisa-lets-encrypt-infiltrate-cyberattacks-latest-vulns-blog-ice/ Sun, 14 Dec 2025 22:45:38 +0000 https://www.ironie.fr/?p=1336 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Gigalis [FR] Nous sommes fiers d’annoncer qu’ IRONIE vient d’être référencée sur la centrale d’achat public GIP Gigalis. […]

L’article (BS153) Gigalis / ENISA / Let’s Encrypt / Infiltrate / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • Gigalis
  • ENISA
  • Let’s Encrypt
  • Infiltrate
  • Cyberattacks
  • Latest vulns
  • Blog & ICE

Gigalis

[FR] Nous sommes fiers d’annoncer qu’ IRONIE vient d’être référencée sur la centrale d’achat public GIP Gigalis. Ce nouvel accord-cadre, d’une durée de 4 ans, nous permet de mieux servir nos clients soumis au code des marchés publics, sur toute la France. Nous sommes titulaires sur les trois lots suivants :

  • Audit, évaluation et tests d’intrusion
  • Services de détection et réponse managés (MDR/SOC)
  • Protection des infrastructures et applications
  • Ironie x GIP Gigalis

https://www.ironie.fr/gigalis

ENISA

[FR] Grâce à une approche davantage axée sur les menaces et à une analyse contextuelle plus poussée, cette dernière édition du rapport ENISA sur le paysage des menaces analyse 4 875 incidents sur une période allant du 1er juillet 2024 au 30 juin 2025. Ce rapport offre essentiellement une vue d’ensemble des principales menaces et tendances en matière de cybersécurité auxquelles l’UE est confrontée dans l’écosystème actuel des cybermenaces.

[EN] Through a more threat-centric approach and further contextual analysis, this latest edition of the ENISA Threat Landscape analyses 4875 incidents over a period spanning from 1 July 2024 to 30 June 2025. At its core, this report provides an overview of the most prominent cybersecurity threats and trends the EU faces in the current cyber threat ecosystem.

  • ENISA Threat Landscape 2025

https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025

Let’s Encrypt

[FR] Let’s Encrypt a officiellement annoncé son intention de réduire la période de validité maximale de ses certificats SSL/TLS de 90 jours à 45 jours.

[EN] Let’s Encrypt has officially announced plans to reduce the maximum validity period of its SSL/TLS certificates from 90 days to 45 days.

  • Let’s Encrypt to Reduce Certificate Validity from 90 Days to 45 Days

https://cybersecuritynews.com/lets-encrypt-45-days-certificate

Infiltrate

[FR] KnowBe4 recherchait un ingénieur logiciel pour son équipe interne d’IA. Nous avons publié l’offre d’emploi, reçu des CV, mené des entretiens, effectué des vérifications d’antécédents et de références, et embauché la personne. Nous lui avons envoyé son poste de travail Mac, et dès sa réception, un logiciel malveillant s’est installé dessus.

[EN] KnowBe4 needed a software engineer for our internal IT AI team. We posted the job, received resumes, conducted interviews, performed background checks, verified references, and hired the person. We sent them their Mac workstation, and the moment it was received, it immediately started to load malware.

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • PayPal et les grandes banques européennes visés par une cyberattaque

https://www.presse-citron.net/menace-majeure-paypal-grandes-banques-europeennes-vises-cyberattaque

  • Une cyberattaque frappe le ministère de l’Intérieur : les « serveurs de messagerie » dans le viseur

https://www.01net.com/actualites/cyberattaque-frappe-ministere-interieur-serveurs-messagerie-viseur.html

  • Aviation Under Attack: Turkish Hackers Attempt Data Theft from Israir, Passport Data Feared Exposed

https://www.jfeed.com/news-israel/turkish-hackers-israir-cyberattack

  • Un assureur, un outil scolaire et de nouvelles fédérations sportives ciblées par un pirate

https://www.zataz.com/un-assureur-un-outil-scolaire-et-de-nouvelles-federations-sportives-ciblees-par-un-pirate

  • Vol de données : Marriott paie 52 millions de dollars d’amende et s’engage à renforcer sa sécurité

https://www.usine-digitale.fr/article/vol-de-donnees-marriott-paie-52-millions-de-dollars-d-amende-et-s-engage-a-renforcer-sa-securite.N2220218

  • La FFHB victime d’une cyber attaque via le logiciel des clubs

https://handnews.fr/2025/ffhb-la-ffhb-victime-dune-cyber-attaque-via-le-logiciel-des-clubs

  • LockBit 5.0 Infrastructure Exposed in New Server, IP, and Domain Leak

https://cybersecuritynews.com/lockbit-5-0-infrastructure-exposed

  • Piratage : les données personnelles des clients des cuisinistes Schmidt et Cuisinella divulguées à «un tiers non autorisé»

https://www.liberation.fr/economie/conso/piratage-les-donnees-personnelles-des-clients-des-cuisinistes-schmidt-et-cuisinella-divulguees-a-un-tiers-non-autorise-20251205_EHP4BZ5LKFD2TDHGQMCL2SH3WI

  • MédecinDirect piraté : les données médicales des utilisateurs ont été volées

https://www.01net.com/actualites/medecindirect-pirate-donnees-medicales-utilisateurs-volees.html

  • Alerte cyber chez Leroy Merlin : que révèle l’attaque ?

https://presse83.fr/2025/12/03/alerte-cyber-chez-leroy-merlin-que-revele-lattaque

  • Salty2FA & Tycoon2FA Hybrid: A New Phishing Threat to Enterprises

https://any.run/cybersecurity-blog/salty2fa-tycoon2fa-hybrid-phishing-2025

  • Cyberattaque en mairie : les données de 19 000 habitants piratées

https://www.lavoixdunord.fr/1651066/article/2025-11-28/cyberattaque-en-mairie-les-donnees-de-19000-habitants-piratees

  • Cyber malveillance: France Travail a nouveau au centre d’une grosse fuite de données, les informations de 1,6 million de personnes « susceptibles d’être divulguées »

https://www.bfmtv.com/tech/cybersecurite/cyber-malveillance-france-travail-a-nouveau-au-centre-d-une-grosse-fuite-de-donnees-les-informations-de-1-6-million-de-personnes-susceptibles-d-etre-divulguees_AD-202512010705.html

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • Notepad++ v8.8.9 release: Vulnerability-fix

https://notepad-plus-plus.org/news/v889-released

  • Gemini Zero-Click Vulnerability Let Attackers Access Gmail, Calendar, and Docs

https://cybersecuritynews.com/gemini-zero-click-vulnerability

  • CVE-2025-59718/59719: Multiple Fortinet Products’ FortiCloud SSO Login Authentication Bypass

https://fortiguard.fortinet.com/psirt/FG-IR-25-647

  • Cisco Warns of Hackers Actively Exploiting ASA and FTD 0-day RCE Vulnerability in the Wild

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/cisco-asa-and-ftd-0-day-rce-vulnerability/amp

  • CVE-2025-55182: Critical Security Vulnerability in React Server Components

https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

  • NetGate pfSense: Anti-brute force protection bypass and potential denial of service

https://docs.netgate.com/downloads/pfSense-SA-25_09.sshguard.asc

  • Multiples vulnérabilités dans les produits NetApp

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1102

  • CVE-2025-7073: Local Privilege Escalation via Arbitrary File Operation in Bitdefender ATC (VA-12590)

https://www.bitdefender.com/support/security-advisories/local-privilege-escalation-via-arbitrary-file-operation-in-bitdefender-atc-va-12590

  • Multiples vulnérabilités dans les produits Splunk

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1063

  • Multiples vulnérabilités dans Zabbix

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1055

L’article (BS153) Gigalis / ENISA / Let’s Encrypt / Infiltrate / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
Durée de vie des certificats TLS https://www.ironie.fr/duree-de-vie-des-certificats-tls/ Wed, 10 Dec 2025 22:35:19 +0000 https://www.ironie.fr/?p=1333 La durée de vie va diminuer Le CA/Browser Forum (l’organisme réunissant autorités de certification et éditeurs de navigateurs) a voté en avril 2025 une nouvelle règle qui réduit progressivement la durée de validité maximale des certificats SSL/TLS jusqu’à seulement 47 jours. Cette décision pousse à une gestion automatisée des certificats, jugée indispensable face à une […]

L’article Durée de vie des certificats TLS est apparu en premier sur IRONIE.

]]>
La durée de vie va diminuer

Le CA/Browser Forum (l’organisme réunissant autorités de certification et éditeurs de navigateurs) a voté en avril 2025 une nouvelle règle qui réduit progressivement la durée de validité maximale des certificats SSL/TLS jusqu’à seulement 47 jours. Cette décision pousse à une gestion automatisée des certificats, jugée indispensable face à une fréquence de renouvellement plus élevée.

Calendrier de réduction des certificats

La mise en œuvre se fait en plusieurs étapes :

  • Jusqu’au 15 mars 2026 : durée maximale toujours 398 jours ;
  • À partir du 15 mars 2026 : maximum de 200 jours ;
  • À partir du 15 mars 2027 : maximum de 100 jours ;
  • À partir du 15 mars 2029 : durée maximale réduite à 47 jours.

En parallèle, la période de réutilisation des validations de contrôle de domaine (DCV) suit le même calendrier pour passer progressivement jusqu’à 10 jours en 2029.

Pourquoi ce changement ?

L’objectif est de améliorer la sécurité globale des certificats : des durées plus courtes réduisent le risque qu’un certificat obsolète ou compromis reste actif trop longtemps. Parallèlement, cela renforce la nécessité de solutions automatisées pour la gestion des renouvellements, car une validation manuelle deviendrait trop lourde à maintenir.

Comment s’y préparer

Pour gérer cette transition, il est recommandé aux entreprises de s’appuyer sur plusieurs leviers :

  1. Autorité de certification (AC) / Fournisseur de certificats – un partenaire fiable pour l’authentification des domaines et l’émission de certificats ;
  2. Gestion du DNS – un contrôle efficace du DNS — notamment pour les enregistrements nécessaires à la validation des domaines ;
  3. Outils de gestion de certificats (CLM) – solutions permettant d’automatiser les commandes, renouvellements et déploiements, connectées à vos AC.

En résumé

D’ici 2029, tous les certificats SSL/TLS publics devront être valides au maximum 47 jours, avec des périodes de réutilisation des validations réduites jusqu’à 10 jours. Ce changement, approuvé par consensus au sein du CA/B Forum, marque une nouvelle étape vers la sécurité accrue et une gestion automatisée des infrastructures de certificats.

L’article Durée de vie des certificats TLS est apparu en premier sur IRONIE.

]]>