『RadioCSIRT - Edition Française』のカバーアート

RadioCSIRT - Edition Française

RadioCSIRT - Edition Française

著者: Marc Frédéric GOMEZ
無料で聴く

今ならプレミアムプランが3カ月 月額99円

2026年5月12日まで。4か月目以降は月額1,500円で自動更新します。

概要

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Marc Frederic GOMEZ
政治・政府
エピソード
  • Ep.639 - RadioCSIRT Édition Française - flash info cybersécurité du mardi 28 avril 2026
    2026/04/28
    Au sommaire de cette édition, six dossiers couvrant le ransomware, la sécurité cloud, la menace électorale, la supply chain logicielle, la dépréciation TLS et le paysage botnet.Check Point Research publie une analyse approfondie du ransomware VECT 2.0, opéré en Ransomware-as-a-Service depuis décembre 2025 et associé au groupe TeamPCP. Les variantes Windows, Linux et ESXi partagent une faille critique d'implémentation du cipher ChaCha20-IETF : pour tout fichier supérieur à 131 072 octets, seul le dernier des quatre nonces générés est conservé sur disque, rendant les trois quarts du contenu de chaque large file irrécupérables, y compris pour l'opérateur. Le malware fonctionne donc en pratique comme un wiper.L'AWS Customer Incident Response Team détaille la mise à jour de mars 2026 du Threat Technique Catalog, avec trois nouvelles techniques observées en réponse à incident : abus de refresh tokens Amazon Cognito via cognito-idp:GetTokensFromRefreshToken pour maintenir une persistance silencieuse, suppression d'Amazon Machine Images via ec2:DeregisterImage pour entraver la restauration, et modification furtive de trust policies par UpdateAssumeRolePolicy pour contourner les détections positionnées sur la création de rôles IAM.Le général Joshua Rudd, chef de l'US Cyber Command et de la NSA, alerte le Senate Armed Services Committee sur la probabilité d'opérations d'ingérence étrangère lors des élections de mi-mandat de 2026. Il reconnaît ignorer si l'Election Security Group, task force interagences active depuis 2018, a été reconstituée pour ce cycle, dans un contexte de réduction du périmètre de CISA.Unit 42 documente la nouvelle vague Shai-Hulud: The Third Coming visant l'écosystème npm. Le package malveillant @bitwarden/cli version 2026.4.0, attribué à TeamPCP, exfiltre les credentials cloud, CI/CD et workstations puis se propage en backdoorant les packages publiables par la victime. Trois shifts majeurs sont identifiés : wormable propagation, infrastructure-level persistence dans les pipelines CI/CD et multi-stage payloads avec dépendances dormantes.Microsoft annonce le blocage des connexions TLS 1.0 et TLS 1.1 pour les clients POP3 et IMAP4 d'Exchange Online à partir de juillet 2026. Seules les sessions négociées en TLS 1.2 ou supérieur seront acceptées. L'impact concerne principalement les applications héritées et les systèmes embarqués ayant explicitement opté pour les legacy endpoints lors d'une précédente phase de transition.ANY.RUN analyse Kamasers, un botnet hybride combinant DDoS multi-vecteurs et fonction de loader. Le malware s'appuie sur les loaders d'initial access GCleaner et Amadey, et utilise un Dead Drop Resolver via GitHub Gist, Telegram, Dropbox et Bitbucket — voire l'API api.etherscan.io — pour résoudre dynamiquement son adresse C2. L'infrastructure repose sur l'ASN de Railnet LLC, identifiée comme façade du bulletproof hoster Virtualine.Sources :Check Point Research, VECT: Ransomware by design, Wiper by accident : https://research.checkpoint.com/2026/vect-ransomware-by-design-wiper-by-accident/AWS Security Blog, What the March 2026 Threat Technique Catalog update means for your AWS environment : https://aws.amazon.com/fr/blogs/security/what-the-march-2026-threat-technique-catalog-update-means-for-your-aws-environment/The Record by Recorded Future, Cyber Command, NSA chief warns foreign adversaries likely to target midterms : https://therecord.media/cyber-command-nsa-chief-midterm-election-threatUnit 42 Palo Alto Networks, Monitoring npm Supply Chain Attacks : https://unit42.paloaltonetworks.com/monitoring-npm-supply-chain-attacks/BleepingComputer, Microsoft to deprecate legacy TLS in Exchange Online starting July : https://www.bleepingcomputer.com/news/microsoft/microsoft-to-deprecate-legacy-tls-in-exchange-online-starting-july/Cyber Press, Kamasers DDoS Botnet With Loader Capabilities Attacking Organizations to Deploy Ransomware : https://cyberpress.org/kamasers-ddos-botnet-loader-threat/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #Ransomware #VECT #ChaCha20 #Wiper #ESXi #AWS #ThreatTechniqueCatalog #Cognito #IAM #AMI #ElectionSecurity #CyberCommand #NSA #ShaiHulud #npm #SupplyChain #TeamPCP #Bitwarden #ExchangeOnline #TLS #POP3 #IMAP #Kamasers #Botnet #DDoS #Loader #DeadDropResolver #Railnet #Virtualine #DFIR #Hardening #Infosec #CyberNews
    続きを読む 一部表示
    13 分
  • Ep.638 - RadioCSIRT Édition Française - flash info cybersécurité du lundi 27 avril 2026
    2026/04/27
    Au Royaume-Uni, l'association caritative UK Biobank a signalé au gouvernement britannique la mise en vente sur la plateforme chinoise Alibaba des données médicales de 500 000 volontaires britanniques. Les enquêteurs ont remonté la fuite à trois instituts de recherche disposant d'un accès contractuel légitime ; UK Biobank leur a retiré l'accès et suspendu toute nouvelle attribution. La cohorte 2006-2010 inclut séquences génétiques, échantillons sanguins, imagerie médicale et indicateurs socio-économiques, formellement anonymisés mais ré-identifiables par recoupement. Le Guardian rapportait l'an dernier qu'une demande d'accès acceptée sur cinq émanait d'entités chinoises, dont BGI, inscrite sur l'Entity List américaine. Alibaba et les autorités chinoises ont supprimé les annonces avant toute confirmation de vente.Aux États-Unis, la Federal Trade Commission a publié son bilan 2025 des arnaques sur les réseaux sociaux avec 2,1 milliards de dollars de pertes déclarées au Consumer Sentinel Network. Près de 30 % des Américains ayant signalé une perte à un scam ont été contactés via une plateforme sociale, soit une multiplication par huit depuis 2020. Facebook concentre les pertes les plus élevées tous âges confondus, devant WhatsApp et Instagram. Meta indique avoir retiré 159 millions de publicités frauduleuses et fermé 10,9 millions de comptes en 2025. Le rapport IC3 du FBI fait par ailleurs état de plus d'un million de plaintes et de 21 milliards de dollars de pertes cyber-enabled sur l'année.Le Centre canadien pour la cybersécurité a publié le 27 avril 2026 le bulletin AV26-395 concernant Notepad++. Une vulnérabilité critique affecte la version 8.9.3 et toutes les versions antérieures. La correction est intégrée dans la release 8.9.4 publiée par l'éditeur le 26 avril. Le Centre recommande aux utilisateurs comme aux administrateurs d'appliquer la mise à jour sans délai et renvoie vers les pages communautaires officielles de l'éditeur.Tails, la distribution Linux orientée préservation de la confidentialité numérique, a publié sa version 7.7 le 23 avril 2026. La nouveauté principale concerne la détection des certificats Secure Boot obsolètes : depuis 2023, Microsoft remplace les certificats émis en 2011, dont l'expiration commence en juin 2026. Tails notifie désormais l'utilisateur lorsque la machine hôte présente des certificats expirés nécessitant une mise à jour firmware. La version embarque Tor Browser 15.0.10 et Thunderbird 140.9.1, et restreint le dossier /root au seul utilisateur root.J'ai également mis en ligne sur mon blog une analyse stratégique du Vulnerability Summary CISA pour la semaine du 20 avril 2026. Le bulletin présente une physionomie atypique : 35 des 51 vulnérabilités publiées portent un CVE-ID de la plage 2018-25xxx, attribués rétroactivement par VulnCheck en sa qualité de CNA. L'article traite ce phénomène de régularisation et ses effets sur les programmes de vulnerability management, avec études de cas sur ThinkPHP 5.0.23, Seeyon OA A8, Fortra GoAnywhere MFT, OpenSC libopensc et GitLab.Sources :UK Biobank data on Alibaba — Malwarebytes :https://www.malwarebytes.com/blog/news/2026/04/uk-biobank-data-on-alibabaFTC: Americans lost over $2.1 billion to social media scams in 2025 — BleepingComputer :https://www.bleepingcomputer.com/news/security/ftc-americans-lost-over-21-billion-to-social-media-scams-in-2025/Bulletin de sécurité Notepad++ (AV26-395) — Centre canadien pour la cybersécurité :https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-notepad-av26-395Tails 7.7 — Tails :https://tails.net/news/version_7.7/Analyse stratégique du Vulnerability Summary CISA — Semaine du 20 avril 2026 — Marc-Frédéric Gomez :https://blog.marcfredericgomez.fr/analyse-strategique-du-vulnerability-summary-cisa-semaine-du-20-avril-2026/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #UKBiobank #Alibaba #BGI #DataLeak #GenomicData #FTC #SocialMediaScams #Meta #Facebook #WhatsApp #Instagram #FBI #IC3 #Notepadplusplus #CCCS #Canada #Tails #SecureBoot #Microsoft #TorBrowser #Thunderbird #CISA #VulnCheck #CNA #CVE #VulnerabilityManagement #ThinkPHP #Seeyon #FortraGoAnywhere #OpenSC #GitLab #Infosec #CyberNews
    続きを読む 一部表示
    6 分
  • Ep.637 - RadioCSIRT Édition Française - flash info cybersécurité du dimanche 26 avril 2026
    2026/04/26
    Édition spéciale consacrée à FreeBSD comme station de travail OSINT, avec un panorama pratique et un angle comparatif face aux distributions Linux dédiées.FreeBSD est un système d'exploitation Unix libre, développé depuis 1993 sous licence BSD permissive, dont la philosophie repose sur l'intégration cohérente du noyau et du userland. Plusieurs caractéristiques structurelles le rendent pertinent pour la conduite d'investigations en sources ouvertes : ZFS intégré nativement avec snapshots instantanés et intégrité par checksums, jails comme mécanisme de cloisonnement léger antérieur de plus d'une décennie aux conteneurs Linux, pare-feu pf hérité d'OpenBSD pour le filtrage des flux sortants, dtrace et auditd pour la traçabilité système, et stabilité d'ABI garantie sur l'ensemble d'une branche majeure.Côté écosystème logiciel, la quasi-totalité du tooling OSINT moderne est disponible via le gestionnaire pkg ou la collection des ports. theHarvester, amass, subfinder, recon-ng pour la reconnaissance et l'énumération. sherlock, maigret, holehe pour l'investigation sur identités. exiftool, binwalk, yt-dlp pour les métadonnées et l'exploitation de fichiers. Tor, WireGuard intégré au noyau depuis FreeBSD 13.2, OpenVPN pour l'anonymisation et le routage. SpiderFoot fonctionne nativement, Maltego CE s'exécute via la couche de compatibilité Linux, qui permet de lancer des binaires Linux x86_64 non modifiés.L'architecture type d'une station OSINT FreeBSD repose sur un pool ZFS chiffré, une segmentation par jails dédiées (recon, tor-routing, browser, storage, vpn-egress), une politique pf bloquant toute sortie directe au profit des passerelles Tor ou VPN, et une chaîne de custody appuyée sur les snapshots ZFS horodatés.Sur le plan comparatif, Tsurugi Linux reste imbattable pour un démarrage rapide avec un environnement préconfiguré, Tails et Whonix dominent sur l'anonymisation par défaut, Kali et Parrot OS conviennent davantage aux profils offensifs. FreeBSD se distingue sur le cloisonnement natif, la cohérence ZFS, et la reproductibilité d'environnement sur la durée. Les limites principales concernent le support matériel des laptops récents, l'écart culturel avec la communauté Linux dominante, et la courbe d'apprentissage initiale.L'épisode complet détaille chaque catégorie d'outils, la configuration des jails, les politiques pf d'attribution réseau, et le verdict pratique selon le profil d'analyste.Sources :FreeBSD Handbook — The FreeBSD Documentation Project : https://docs.freebsd.org/en/books/handbook/FreeBSD Ports Collection — FreeshBSD : https://www.freebsd.org/ports/FreeBSD Journal, Laptop Support and Usability Project — FreeBSD Foundation : https://freebsdfoundation.org/journal/Tsurugi Linux Project : https://tsurugi-linux.org/Tails — The Amnesic Incognito Live System : https://tails.net/Whonix Project : https://www.whonix.org/Project Discovery, amass et subfinder : https://github.com/owasp-amass/amasstheHarvester — laramies : https://github.com/laramies/theHarvesterrecon-ng Framework : https://github.com/lanmaster53/recon-ngSherlock Project : https://github.com/sherlock-project/sherlockSpiderFoot OSS : https://github.com/smicallef/spiderfootExifTool by Phil Harvey : https://exiftool.org/WireGuard for FreeBSD : https://www.freebsd.org/cgi/man.cgi?wg(4)pf Packet Filter — FreeBSD Handbook : https://docs.freebsd.org/en/books/handbook/firewalls/#firewalls-pf⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #FreeBSD #OSINT #Unix #BSD #ZFS #Jails #pf #WireGuard #Tor #Anonymisation #Reconnaissance #Énumération #theHarvester #amass #subfinder #reconng #sherlock #SpiderFoot #Maltego #Tsurugi #Tails #Whonix #Kali #Parrot #DFIR #ChainOfCustody #Hardening #Sandboxing #Infosec #CyberNews
    続きを読む 一部表示
    27 分
まだレビューはありません