LE VOL D'INFORMATIONS SUR VOTRE RÉSEAU

LE CYBER ESPIONNAGE

Le monde réel et le monde numérique sont désormais si intimement liés qu’il est difficile de distinguer l’un de l’autre. Toutes les activités humaines sont, d’une manière ou d’une autre, dépendantes de l’informatique et du numérique.

Lors de notre opération de Contre-Mesures de Surveillance Technique, nous analysons l’environnement cyber avec nos experts. Afin de répondre a une question simple : quelles sont les informations accessibles rapidement sur votre réseau ?

L’objectif de l’attaquant est d’obtenir un avantage concurrentiel, de réaliser des profits en vendant les informations acquises, ou de nuire à la réputation d’un concurrent. Toutes les entreprises sont exposées au risque de cyber-espionnage, bien que la menace soit particulièrement présente dans les secteurs stratégiques tels que les centres de recherche ou l’industrie de pointe, y compris dans le domaine militaire. Par conséquent, la protection contre le cyber-espionnage industriel est un enjeu économique et stratégique.

INTERVENTION CYBER

Lorsqu’un incident de sécurité informatique survient intrusion, compromission ou vol d’informations International ICS intervient rapidement sur site pour contenir la menace, sécuriser l’environnement et accompagner l’organisation dans sa remédiation.

Nos experts réalisent une analyse technique immédiate, identifient les vecteurs d’attaque, isolent les systèmes compromis et mettent en œuvre les premières mesures de protection pour stopper la fuite d’information.

Nous collectons et préservons les éléments nécessaires à la compréhension de l’incident, tout en garantissant leur intégrité pour d’éventuelles démarches judiciaires.

Notre intervention inclut également la remise en sécurité des postes et serveurs, la suppression des artefacts malveillants, la restauration des services critiques et la mise en place de recommandations correctives pour éviter toute récidive.

Avec plus de 30 ans d’expertise dans la protection de l’information, ICS assure une assistance curative fiable, discrète et opérationnelle, adaptée aux environnements sensibles et aux situations d’urgence.

Nous sommes référencés sur la plateforme Cybermalveillance.

UN AUDIT CIBLÉ

Dans le cadre de nos audits de sûreté de l’information et de nos opérations cyber, nous analysons la capacité d’un système à résister aux techniques couramment utilisées par les attaquants.

Nos experts évaluent notamment les risques liés aux reverse shells, aux webshells, aux mouvements latéraux, aux escalades de privilèges, aux attaques de type Pass‑the‑Hash ou Pass‑the‑Ticket, ainsi qu’aux mécanismes de Command & Control ou d’exfiltration de données. Ces tests, strictement réalisés dans un cadre légal et contractuel, permettent de reproduire des scénarios réalistes d’intrusion, d’identifier les failles exploitables, de mesurer l’impact potentiel d’une compromission et de vérifier l’efficacité des dispositifs de défense. Cette approche offensive contrôlée constitue un levier essentiel pour renforcer la résilience des organisations, améliorer leur posture de sécurité et anticiper les menaces auxquelles elles sont exposées.

Nos articles ICS Cyber :

Fuites de données en France : pourquoi les cyberattaques explosent

Une intensification continue des cyberattaques en France En 2025 et 2026, la France fait face à une nouvelle vague de cyberattaques d’une ampleur inédite. Après une année 2024 déjà marquée par une multiplication des intrusions, les offensives numériques se sont [...]

Fuites de données, arnaques et hameçonnage : le bilan alarmant

Un cap majeur franchi dans l’assistance aux victimes de cybermalveillance L’année 2025 marque un tournant décisif pour Cybermalveillance.gouv.fr, dont l’activité n’a cessé de croître face à une menace numérique toujours plus intense. Pour la deuxième année consécutive, la plateforme dépasse [...]

International ICS : pionnier européen du TSCM intégrant le cyber

International ICS s’est imposée comme un acteur majeur du TSCM en Europe grâce à une vision particulièrement précoce. Dès le début des années 2010, l’entreprise a compris que la cybersécurité devait devenir un pilier essentiel des opérations de contre‑mesures techniques. [...]

AirSnitch : une menace mondiale pour les réseaux Wi‑Fi

Le Wi‑Fi est devenu indispensable dans les foyers, les bureaux et les entreprises. Plus de 48 milliards d’appareils compatibles ont été vendus depuis la fin des années 1990, et près de 70 % de la population mondiale l’utilise chaque jour. [...]

OTAN : l’iPhone et l’iPad certifiés pour les données sensibles

L’iPhone et l’iPad deviennent les premiers appareils grand public capables de traiter des informations classifiées de l’OTAN. Cette reconnaissance, accordée après une évaluation rigoureuse menée par l’administration allemande, confirme que les protections intégrées d’iOS 26 et d’iPadOS 26 répondent aux [...]

Challenge Passe Ton Hack 2026 : immersion totale dans le combat cyber

Passe Ton Hack d’Abord 2026 : un défi cyber qui mobilise 10 000 jeunes L’édition 2026 de Passe Ton Hack d’Abord vient de s’achever après trois semaines d’intense compétition. Près de 10 000 lycéens et étudiants ont participé au plus [...]

Cybersécurité : sortir des illusions pour construire une vraie résilience

La cybersécurité parfaite n’existe pas : il y aura toujours une faille Dans un monde où les incidents de sécurité se multiplient, il devient urgent d’abandonner l’idée d’une protection absolue. Chaque jour, de nouvelles brèches apparaissent et rappellent que la [...]

COMCYBER : au cœur de la cyberdéfense française

Commandement de la cyberdéfense : un acteur central des opérations numériques Le commandement de la cyberdéfense, plus connu sous le nom de COMCYBER, rassemble toutes les forces de cyberdéfense du ministère des Armées. Cette structure interarmées protège les systèmes d’information, [...]

Espionnage, connexions invisibles : configurer son iPhone pour survivre aux zones à risques

Un contexte de risques accrus Dans un monde où les déplacements internationaux des dirigeants d’entreprise sont devenus incontournables, la sécurité numérique s’impose comme un enjeu majeur. Les salons professionnels, les aéroports, les hôtels et les espaces publics constituent autant de [...]

Cloud Act, RGPD, sûreté de l’information : le nouveau Word pose problème

Microsoft change les règles. Word pour Windows enregistre désormais automatiquement les nouveaux fichiers dans OneDrive. Le nom du fichier est une date. Cette nouveauté concerne la version 2509 (Build 19221.20000). Excel et PowerPoint suivront bientôt. Une dépendance aux serveurs américains [...]

ICS CYBER

  • CERT
  • MICROSOFT
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans Joomla!. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données, une injection SQL (SQLi) et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été découvertes dans Sonicwall Email Security. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Google indique que la vulnérabilité CVE-2026-5281 est activement exploitée.
De multiples vulnérabilités ont été découvertes dans Papercut. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été découvertes dans les produits FoxIT. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
Une vulnérabilité a été découverte dans Symantec Data Loss Prevention (DLP). Elle permet à un attaquant de provoquer une élévation de privilèges.
Une vulnérabilité a été découverte dans Elastic OpenTelemetry Java. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Le 15 octobre 2025, F5 a publié un avis de sécurité concernant entre autres la vulnérabilité CVE-2025-53521. Celle-ci affecte BIG-IP APM et permet à un attaquant non authentifié d'exécuter du code à distance. Le 29 mars 2026, l'éditeur indique que cette vulnérabilité est exploitée activement. Le...
Une vulnérabilité a été découverte dans Docker Desktop. Elle permet à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF).
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Une vulnérabilité a été découverte dans Roundcube. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits NetApp. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Une vulnérabilité a été découverte dans les produits Microsoft. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans Zabbix. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Elles permettent à un attaquant de provoquer un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
De multiples vulnérabilités ont été découvertes dans Spring AI. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une falsification de requêtes côté serveur (SSRF) et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Grafana. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans ISC BIND. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Cisco IOS et IOS XE. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans Zabbix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection SQL (SQLi).
Une vulnérabilité a été découverte dans ISC Kea. Elle permet à un attaquant de provoquer un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans Mattermost Server. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Une vulnérabilité a été découverte dans Cisco Catalyst SD-WAN. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Cisco indique que la vulnérabilité CVE-2026-20127 est activement exploitée.
De multiples vulnérabilités ont été découvertes dans Mattermost Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une injection de requêtes illégitimes par rebond (CSRF) et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Roundcube. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.