CERT-FR
/Alerte de sécurité
- Vulnérabilité dans F5 BIG-IP Access Policy Manager (31 mars 2026)le mars 31, 2026 à 12:00 am
Le 15 octobre 2025, F5 a publié un avis de sécurité concernant entre autres la vulnérabilité CVE-2025-53521. Celle-ci affecte BIG-IP APM et permet à un attaquant non authentifié d'exécuter du code à distance. Le 29 mars 2026, l'éditeur indique que cette vulnérabilité est exploitée activement. Le...
- Note d’alerte – Ciblage des messageries instantanées (20 mars 2026)le mars 20, 2026 à 12:00 am
Les travaux conjoints des services membres du **Centre de Coordination des Crises Cyber (C4)** ont permis d’identifier une recrudescence de campagnes d’attaques ciblant les comptes de messagerie instantanées. Ces campagnes ciblent particulièrement les secteurs régaliens (personnalités politiques,...
- [MàJ] Vulnérabilité dans Cisco Catalyst SD-WAN (25 février 2026)le février 25, 2026 à 12:00 am
Une vulnérabilité a été découverte dans Cisco Catalyst SD-WAN. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Cisco indique que la vulnérabilité CVE-2026-20127 est activement exploitée.
- [MàJ] Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (30 janvier 2026)le janvier 30, 2026 à 12:00 am
[Mise à jour du 09 février 2026] Le 6 février 2026, Ivanti a mis à disposition des scripts RPM de détection d'indicateurs de compromission, à utiliser en fonction de la version d'EPMM installée. L'éditeur a également mis son guide d'analyse à jour (cf. section Documentation). [Mise à jour du 02...
- [MàJ] Vulnérabilité dans React Server Components (05 décembre 2025)le décembre 5, 2025 à 12:00 am
**[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis....
/Menaces et incidents
- Panorama de la cybermenace 2025 (11 mars 2026)le mars 11, 2026 à 12:00 am
En 2025, les frontières qui existent traditionnellement entre acteurs étatiques et cybercriminels ont continué de s’éroder, complexifiant notamment le processus d'imputation. Ainsi par exemple le détournement, à des fins malveillantes, d’outils et de services légitimes, n'est plus une pratique...
- L’intelligence artificielle générative face aux attaques informatiques (04 février 2026)le février 4, 2026 à 12:00 am
En tant que service numérique innovant, performant et flexible, l’IA générative est progressivement intégrée à l’éventail d’outils et de services auxquels sont susceptibles de recourir les attaquants informatiques quel que soit leur profil. Des modèles d’IA générative sont ainsi utilisées et/ou...
- 🇬🇧 Mobile phones : Threat landscape since 2015 (26 novembre 2025)le novembre 26, 2025 à 12:00 am
Version française: 🇫🇷 Mobile phones are an integral part of everyday life. Their use in every aspect of life, personal as well as professional, makes them a prime target for malicious actors. Mobile phones actually offer unique opportunities for attackers, stemming from their specific use and...
- Téléphones mobiles : État de la menace depuis 2015 (26 novembre 2025)le novembre 26, 2025 à 12:00 am
English version : 🇬🇧 Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de...
- Opération ENDGAME de novembre 2025 (13 novembre 2025)le novembre 13, 2025 à 12:00 am
Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités...
/Avis de sécurité
- Multiples vulnérabilités dans Google Android (07 avril 2026)le avril 7, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer un déni de service et un problème de sécurité non spécifié par l'éditeur.
- Vulnérabilité dans Fortinet FortiClientEMS (07 avril 2026)le avril 7, 2026 à 12:00 am
Une vulnérabilité a été découverte dans Fortinet FortiClientEMS. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité. Fortinet indique que la vulnérabilité CVE-2026-35616 est activement...
- Multiples vulnérabilités dans GLPI (07 avril 2026)le avril 7, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une injection SQL (SQLi) et une injection de code indirecte à distance (XSS).
- Multiples vulnérabilités dans Microsoft Edge (03 avril 2026)le avril 3, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft indique que la vulnérabilité CVE-2026-5281 est activement exploitée.
- Vulnérabilité dans Synology Mail Station (03 avril 2026)le avril 3, 2026 à 12:00 am
Une vulnérabilité a été découverte dans Synology Mail Station. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
/Indicateurs de compromission
- Codes malveillants utilisés à des fins destructrices (11 juillet 2024)le juillet 11, 2024 à 12:00 am
Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :
- 🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024)le juin 19, 2024 à 12:00 am
🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.
- FIN 12 : Un groupe cybercriminel aux multiples rançongiciels (18 septembre 2023)le septembre 18, 2023 à 12:00 am
Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
- 🇫🇷/🇬🇧 Feed MISP public (12 juillet 2022)le juillet 12, 2022 à 12:00 am
🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de...
- 🇫🇷/🇬🇧 Campagnes d'hameçonnage du mode opératoire d'attaquants Nobelium (06 décembre 2021)le décembre 6, 2021 à 12:00 am
🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following...
/Durcissement et recommandations
- Recommandations à destination des acteurs du secteur de l’énergie et de l’eau (22 janvier 2026)le janvier 22, 2026 à 12:00 am
**Objet** : Recommandations de sécurisation des systèmes d’information à destination des producteurs, des intégrateurs et des installateurs des systèmes de production industriels du secteur de l’énergie et de l’eau en France. **Annexe** : Liens et références Depuis plusieurs mois, l’Agence...
- 10 best practice rules for using mobile phones (03 avril 2025)le avril 3, 2025 à 12:00 am
With the proliferation of threats targeting mobile phones, ANSSI recommands adopting 10 best practice rules for using these devices.
- 10 bonnes pratiques pour l’utilisation des téléphones mobiles (03 avril 2025)le avril 3, 2025 à 12:00 am
Dans un contexte de prolifération des menaces ciblant les téléphones mobiles, l’ANSSI préconise d’adopter 10 règles de bonnes pratiques pour l’utilisation de ces équipements.
- Classe de vulnérabilités en environnement Active Directory (15 octobre 2021)le octobre 15, 2021 à 12:00 am
Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre à cet attaquant d’élever ses privilèges ou d’envoyer des commandes à...
- Points de contrôle Active Directory (02 juin 2020)le juin 2, 2020 à 12:00 am
L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée...
/Bulletins d’actualité
- Bulletin d'actualité CERTFR-2026-ACT-015 (07 avril 2026)le avril 7, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
- Expiration de certificats Secure Boot en juin 2026 (02 avril 2026)le avril 2, 2026 à 12:00 am
Le démarrage sécurisé (UEFI Secure Boot) est une fonctionnalité de sécurité disponible sur les ordinateurs PC clients et serveurs depuis 2011. Son rôle est de sécuriser la séquence de démarrage de l’appareil, en vérifiant l’intégrité du code exécuté entre la mise sous tension et le démarrage du...
- Bulletin d'actualité CERTFR-2026-ACT-013 (30 mars 2026)le mars 30, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
- Bulletin d'actualité CERTFR-2026-ACT-012 (23 mars 2026)le mars 23, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
- Bulletin d'actualité CERTFR-2026-ACT-011 (16 mars 2026)le mars 16, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
