CERT-FR
/Alerte de sécurité
- [MàJ] Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (30 janvier 2026)le janvier 30, 2026 à 12:00 am
[Mise à jour du 09 février 2026] Le 6 février 2026, Ivanti a mis à disposition des scripts RPM de détection d'indicateurs de compromission, à utiliser en fonction de la version d'EPMM installée. L'éditeur a également mis son guide d'analyse à jour (cf. section Documentation). [Mise à jour du 02...
- [MàJ] Vulnérabilité dans React Server Components (05 décembre 2025)le décembre 5, 2025 à 12:00 am
**[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis....
- [MàJ] Multiples vulnérabilités dans Cisco ASA et FTD (25 septembre 2025)le septembre 25, 2025 à 12:00 am
**[Mise à jour du 07 novembre 2025]** Le 5 novembre 2025, Cisco a mis a jour son billet de blogue initialement publié le 25 septembre 2025 (cf. section Documentation). L'éditeur déclare avoir connaissance d'une nouvelle attaque, affectant les équipements ASA et FTD vulnérables, qui cause un déni...
- Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (26 août 2025)le août 26, 2025 à 12:00 am
Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775. Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines...
- Incidents de sécurité dans les pare-feux SonicWall (05 août 2025)le août 5, 2025 à 12:00 am
[Mise à jour du 7 août 2025] Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015 (cf....
/Menaces et incidents
- L’intelligence artificielle générative face aux attaques informatiques (04 février 2026)le février 4, 2026 à 12:00 am
En tant que service numérique innovant, performant et flexible, l’IA générative est progressivement intégrée à l’éventail d’outils et de services auxquels sont susceptibles de recourir les attaquants informatiques quel que soit leur profil. Des modèles d’IA générative sont ainsi utilisées et/ou...
- Téléphones mobiles : État de la menace depuis 2015 (26 novembre 2025)le novembre 26, 2025 à 12:00 am
English version : 🇬🇧 Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de...
- 🇬🇧 Mobile phones : Threat landscape since 2015 (26 novembre 2025)le novembre 26, 2025 à 12:00 am
Version française: 🇫🇷 Mobile phones are an integral part of everyday life. Their use in every aspect of life, personal as well as professional, makes them a prime target for malicious actors. Mobile phones actually offer unique opportunities for attackers, stemming from their specific use and...
- Opération ENDGAME de novembre 2025 (13 novembre 2025)le novembre 13, 2025 à 12:00 am
Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités...
- Campagne de notifications de menace envoyée par Apple (11 septembre 2025)le septembre 11, 2025 à 12:00 am
Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions. Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter. Ces attaques complexes ciblent des...
/Avis de sécurité
- Multiples vulnérabilités dans HAProxy (13 février 2026)le février 13, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans HAProxy. Elles permettent à un attaquant de provoquer un déni de service à distance.
- Multiples vulnérabilités dans Juniper Networks Secure Analytics (13 février 2026)le février 13, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans Juniper Networks Secure Analytics. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
- Vulnérabilité dans Mattermost Server (13 février 2026)le février 13, 2026 à 12:00 am
Une vulnérabilité a été découverte dans Mattermost Server. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Multiples vulnérabilités dans PostgreSQL (13 février 2026)le février 13, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans PostgreSQL. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
- Multiples vulnérabilités dans le noyau Linux de Debian LTS (13 février 2026)le février 13, 2026 à 12:00 am
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service.
/Indicateurs de compromission
- Codes malveillants utilisés à des fins destructrices (11 juillet 2024)le juillet 11, 2024 à 12:00 am
Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :
- 🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024)le juin 19, 2024 à 12:00 am
🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.
- FIN 12 : Un groupe cybercriminel aux multiples rançongiciels (18 septembre 2023)le septembre 18, 2023 à 12:00 am
Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
- 🇫🇷/🇬🇧 Feed MISP public (12 juillet 2022)le juillet 12, 2022 à 12:00 am
🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de...
- 🇫🇷/🇬🇧 Campagnes d'hameçonnage du mode opératoire d'attaquants Nobelium (06 décembre 2021)le décembre 6, 2021 à 12:00 am
🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following...
/Durcissement et recommandations
- Recommandations à destination des acteurs du secteur de l’énergie et de l’eau (22 janvier 2026)le janvier 22, 2026 à 12:00 am
**Objet** : Recommandations de sécurisation des systèmes d’information à destination des producteurs, des intégrateurs et des installateurs des systèmes de production industriels du secteur de l’énergie et de l’eau en France. **Annexe** : Liens et références Depuis plusieurs mois, l’Agence...
- 10 best practice rules for using mobile phones (03 avril 2025)le avril 3, 2025 à 12:00 am
With the proliferation of threats targeting mobile phones, ANSSI recommands adopting 10 best practice rules for using these devices.
- 10 bonnes pratiques pour l’utilisation des téléphones mobiles (03 avril 2025)le avril 3, 2025 à 12:00 am
Dans un contexte de prolifération des menaces ciblant les téléphones mobiles, l’ANSSI préconise d’adopter 10 règles de bonnes pratiques pour l’utilisation de ces équipements.
- Classe de vulnérabilités en environnement Active Directory (15 octobre 2021)le octobre 15, 2021 à 12:00 am
Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre à cet attaquant d’élever ses privilèges ou d’envoyer des commandes à...
- Points de contrôle Active Directory (02 juin 2020)le juin 2, 2020 à 12:00 am
L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée...
/Bulletins d’actualité
- Bulletin d'actualité CERTFR-2026-ACT-006 (09 février 2026)le février 9, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
- Bulletin d'actualité CERTFR-2026-ACT-005 (02 février 2026)le février 2, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
- Bulletin d'actualité CERTFR-2026-ACT-004 (26 janvier 2026)le janvier 26, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
- Vulnérabilité dans telnetd (21 janvier 2026)le janvier 21, 2026 à 12:00 am
Le 20 janvier 2026, les détails de la vulnérabilité CVE-2026-24061, affectant *telnetd*, ont été publiés. Cette vulnérabilité permet à un attaquant de contourner l'authentification et de se connecter à une machine vulnérable en tant que l'utilisateur *root*. Elle a été introduite en mars 2015 et...
- Bulletin d'actualité CERTFR-2026-ACT-002 (19 janvier 2026)le janvier 19, 2026 à 12:00 am
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
