Actualité – Cybersécurité

CERT-FR

/Alerte de sécurité

  • [MàJ] Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (30 janvier 2026)
    le janvier 30, 2026 à 12:00 am

    [Mise à jour du 09 février 2026] Le 6 février 2026, Ivanti a mis à disposition des scripts RPM de détection d'indicateurs de compromission, à utiliser en fonction de la version d'EPMM installée. L'éditeur a également mis son guide d'analyse à jour (cf. section Documentation). [Mise à jour du 02...

  • [MàJ] Vulnérabilité dans React Server Components (05 décembre 2025)
    le décembre 5, 2025 à 12:00 am

    **[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis....

  • [MàJ] Multiples vulnérabilités dans Cisco ASA et FTD (25 septembre 2025)
    le septembre 25, 2025 à 12:00 am

    **[Mise à jour du 07 novembre 2025]** Le 5 novembre 2025, Cisco a mis a jour son billet de blogue initialement publié le 25 septembre 2025 (cf. section Documentation). L'éditeur déclare avoir connaissance d'une nouvelle attaque, affectant les équipements ASA et FTD vulnérables, qui cause un déni...

  • Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (26 août 2025)
    le août 26, 2025 à 12:00 am

    Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775. Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines...

  • Incidents de sécurité dans les pare-feux SonicWall (05 août 2025)
    le août 5, 2025 à 12:00 am

    [Mise à jour du 7 août 2025] Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015 (cf....

/Menaces et incidents

  • L’intelligence artificielle générative face aux attaques informatiques (04 février 2026)
    le février 4, 2026 à 12:00 am

    En tant que service numérique innovant, performant et flexible, l’IA générative est progressivement intégrée à l’éventail d’outils et de services auxquels sont susceptibles de recourir les attaquants informatiques quel que soit leur profil. Des modèles d’IA générative sont ainsi utilisées et/ou...

  • Téléphones mobiles : État de la menace depuis 2015 (26 novembre 2025)
    le novembre 26, 2025 à 12:00 am

    English version : 🇬🇧 Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de...

  • 🇬🇧 Mobile phones : Threat landscape since 2015 (26 novembre 2025)
    le novembre 26, 2025 à 12:00 am

    Version française: 🇫🇷 Mobile phones are an integral part of everyday life. Their use in every aspect of life, personal as well as professional, makes them a prime target for malicious actors. Mobile phones actually offer unique opportunities for attackers, stemming from their specific use and...

  • Opération ENDGAME de novembre 2025 (13 novembre 2025)
    le novembre 13, 2025 à 12:00 am

    Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités...

  • Campagne de notifications de menace envoyée par Apple (11 septembre 2025)
    le septembre 11, 2025 à 12:00 am

    Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions. Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter. Ces attaques complexes ciblent des...

/Avis de sécurité

/Indicateurs de compromission

  • Codes malveillants utilisés à des fins destructrices (11 juillet 2024)
    le juillet 11, 2024 à 12:00 am

    Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :

  • 🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024)
    le juin 19, 2024 à 12:00 am

    🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.

  • FIN 12 : Un groupe cybercriminel aux multiples rançongiciels (18 septembre 2023)
    le septembre 18, 2023 à 12:00 am

    Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.

  • 🇫🇷/🇬🇧 Feed MISP public (12 juillet 2022)
    le juillet 12, 2022 à 12:00 am

    🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de...

  • 🇫🇷/🇬🇧 Campagnes d'hameçonnage du mode opératoire d'attaquants Nobelium (06 décembre 2021)
    le décembre 6, 2021 à 12:00 am

    🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following...

/Durcissement et recommandations

/Bulletins d’actualité

  • Bulletin d'actualité CERTFR-2026-ACT-006 (09 février 2026)
    le février 9, 2026 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

  • Bulletin d'actualité CERTFR-2026-ACT-005 (02 février 2026)
    le février 2, 2026 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

  • Bulletin d'actualité CERTFR-2026-ACT-004 (26 janvier 2026)
    le janvier 26, 2026 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

  • Vulnérabilité dans telnetd (21 janvier 2026)
    le janvier 21, 2026 à 12:00 am

    Le 20 janvier 2026, les détails de la vulnérabilité CVE-2026-24061, affectant *telnetd*, ont été publiés. Cette vulnérabilité permet à un attaquant de contourner l'authentification et de se connecter à une machine vulnérable en tant que l'utilisateur *root*. Elle a été introduite en mars 2015 et...

  • Bulletin d'actualité CERTFR-2026-ACT-002 (19 janvier 2026)
    le janvier 19, 2026 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

ANSSI

/Publications

Retour en haut