LE VOL D'INFORMATIONS SUR VOTRE RÉSEAU

LE CYBER ESPIONNAGE

Le monde réel et le monde numérique sont désormais si intimement liés qu’il est difficile de distinguer l’un de l’autre. Toutes les activités humaines sont, d’une manière ou d’une autre, dépendantes de l’informatique et du numérique.

Lors de notre opération de Contre-Mesures de Surveillance Technique, nous analysons l’environnement cyber avec nos experts. Afin de répondre a une question simple : quelles sont les informations accessibles rapidement sur votre réseau ?

L’objectif de l’attaquant est d’obtenir un avantage concurrentiel, de réaliser des profits en vendant les informations acquises, ou de nuire à la réputation d’un concurrent. Toutes les entreprises sont exposées au risque de cyber-espionnage, bien que la menace soit particulièrement présente dans les secteurs stratégiques tels que les centres de recherche ou l’industrie de pointe, y compris dans le domaine militaire. Par conséquent, la protection contre le cyber-espionnage industriel est un enjeu économique et stratégique.

INTERVENTION CYBER

Lorsqu’un incident de sécurité informatique survient intrusion, compromission ou vol d’informations International ICS intervient rapidement sur site pour contenir la menace, sécuriser l’environnement et accompagner l’organisation dans sa remédiation.

Nos experts réalisent une analyse technique immédiate, identifient les vecteurs d’attaque, isolent les systèmes compromis et mettent en œuvre les premières mesures de protection pour stopper la fuite d’information.

Nous collectons et préservons les éléments nécessaires à la compréhension de l’incident, tout en garantissant leur intégrité pour d’éventuelles démarches judiciaires.

Notre intervention inclut également la remise en sécurité des postes et serveurs, la suppression des artefacts malveillants, la restauration des services critiques et la mise en place de recommandations correctives pour éviter toute récidive.

Avec plus de 30 ans d’expertise dans la protection de l’information, ICS assure une assistance curative fiable, discrète et opérationnelle, adaptée aux environnements sensibles et aux situations d’urgence.

UN AUDIT CIBLÉ

Dans le cadre de nos audits de sûreté de l’information et de nos opérations cyber, nous analysons la capacité d’un système à résister aux techniques couramment utilisées par les attaquants.

Nos experts évaluent notamment les risques liés aux reverse shells, aux webshells, aux mouvements latéraux, aux escalades de privilèges, aux attaques de type Pass‑the‑Hash ou Pass‑the‑Ticket, ainsi qu’aux mécanismes de Command & Control ou d’exfiltration de données. Ces tests, strictement réalisés dans un cadre légal et contractuel, permettent de reproduire des scénarios réalistes d’intrusion, d’identifier les failles exploitables, de mesurer l’impact potentiel d’une compromission et de vérifier l’efficacité des dispositifs de défense. Cette approche offensive contrôlée constitue un levier essentiel pour renforcer la résilience des organisations, améliorer leur posture de sécurité et anticiper les menaces auxquelles elles sont exposées.

Nos articles ICS Cyber :

Cybersécurité : sortir des illusions pour construire une vraie résilience

La cybersécurité parfaite n’existe pas : il y aura toujours une faille Dans un monde où les incidents de sécurité se multiplient, il devient urgent d’abandonner l’idée d’une protection absolue. Chaque jour, de nouvelles brèches apparaissent et rappellent que la [...]

Espionnage, connexions invisibles : configurer son iPhone pour survivre aux zones à risques

Un contexte de risques accrus Dans un monde où les déplacements internationaux des dirigeants d’entreprise sont devenus incontournables, la sécurité numérique s’impose comme un enjeu majeur. Les salons professionnels, les aéroports, les hôtels et les espaces publics constituent autant de [...]

Cloud Act, RGPD, sûreté de l’information : le nouveau Word pose problème

Microsoft change les règles. Word pour Windows enregistre désormais automatiquement les nouveaux fichiers dans OneDrive. Le nom du fichier est une date. Cette nouveauté concerne la version 2509 (Build 19221.20000). Excel et PowerPoint suivront bientôt. Une dépendance aux serveurs américains [...]

Espionnage via Câble RJ45 : Une menace invisible

L’utilisation d’un câble RJ45 pour intercepter des informations sensibles est une technique sophistiquée d’espionnage qui peut passer inaperçue. En raison de la nature des réseaux câblés, les données circulent souvent de manière non chiffrée. Cela offre une opportunité aux espions [...]

Câbles USB malveillants : détectez-les avant qu’il ne soit trop tard

Depuis l’apparition des câbles USB piégés, de nombreux risques pour la protection des informations ont été mis en lumière. Par exemple, la société LUMAFIELD a illustré la différence entre un câble légitime (Amazon Basics) et un câble malveillant (OMG Cable) [...]

IA : Les Dangers Cachés dans le Renseignement

L’intelligence artificielle (IA) bouleverse la manière dont les nations surveillent leurs adversaires et collectent des informations. Bien que cette technologie offre des avantages indéniables en matière d’efficacité et de rapidité, elle soulève également des questions cruciales sur la sécurité nationale, [...]

Protégez Vos Données : Les Dangers Cachés des Réseaux Wi-Fi Publics

Les réseaux Wi-Fi publics peuvent être très utiles, notamment pour se connecter à Internet dans des lieux publics tels que les cafés, les aéroports et les bibliothèques. Cependant, ils représentent également une aubaine pour les attaquants. Très faciles d’accès, ces [...]

Protégez Vos Données : L’Importance des Sauvegardes de Données

Dans un monde de plus en plus connecté, la sauvegarde des données est devenue cruciale pour protéger vos informations personnelles et professionnelles. Une sauvegarde régulière de vos données sur des supports sécurisés peut vous protéger en cas de panne, de [...]

Cyber : Comment Empêcher une Attaque DDoS

Le nombre d’attaques par déni de service distribué (DDoS) a significativement augmenté au cours des dernières années, représentant une menace majeure pour toute entité disposant d’une infrastructure réseau connectée à Internet. Ces attaques DDoS visent à rendre les services indisponibles [...]

Défense et Résilience : Répondre aux menaces

La structuration des mesures de sécurité s’avère être une démarche incontournable dans notre époque numérique. Plus qu’une simple recommandation, elle devient une nécessité impérieuse, surtout pour les opérateurs soumis aux régulations strictes de la Loi de Programmation Militaire (LPM) et [...]

CYBER ICS

  • CERT
  • MICROSOFT
De multiples vulnérabilités ont été découvertes dans SPIP. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été découvertes dans les produits Qnap. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Une vulnérabilité a été découverte dans Traefik. Elle permet à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Keycloak. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Apple indique que la vulnérabilité CVE-2026-20700 est...
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Microsoft indique que la vulnérabilité CVE-2026-21514 est...
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Microsoft indique que les vulnérabilités...
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une falsification de requêtes côté serveur (SSRF).
Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Synology Storage Manager. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans MongoDB. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits HPE Aruba Networking. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager. Elles permettent à un attaquant de provoquer une injection SQL (SQLi) et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans les produits Axis. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans GnuTLS. Elles permettent à un attaquant de provoquer un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans VMware Tanzu Greenplum. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
De multiples vulnérabilités ont été découvertes dans Roundcube. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Une vulnérabilité a été découverte dans GitLab AI Gateway. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Une vulnérabilité a été découverte dans Fortinet FortiClientEMS. Elle permet à un attaquant de provoquer une injection SQL (SQLi).
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Une vulnérabilité a été découverte dans NetApp ONTAP 9. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et un déni de service.
Une vulnérabilité a été découverte dans ESET Management Agent. Elle permet à un attaquant de provoquer une élévation de privilèges.
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits Moxa. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un déni de service. L'éditeur, dans son bulletin de sécurité, fournit des recommandations de diminution des risques associés pour...
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
[Mise à jour du 09 février 2026] Le 6 février 2026, Ivanti a mis à disposition des scripts RPM de détection d'indicateurs de compromission, à utiliser en fonction de la version d'EPMM installée. L'éditeur a également mis son guide d'analyse à jour (cf. section Documentation). [Mise à jour du 02...
**[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis....
Added FAQ information. This is an informational change only.
Added an FAQ and updated the CVSS score. This is an informational change only.
Changes made to the security updates links and information. This is an informational change only.
Acknowledgement added. This is an informational change only.
DisableCapiOverrideForRSA registry key removal date has been updated to 2/9/2027.
Improper certificate validation in Azure Local allows an unauthorized attacker to execute code over a network.
Improper access control in Windows Ancillary Function Driver for WinSock allows an authorized attacker to elevate privileges locally.
Null pointer dereference in Windows LDAP - Lightweight Directory Access Protocol allows an unauthorized attacker to deny service over a network.
Use after free in Windows Cluster Client Failover allows an authorized attacker to elevate privileges locally.
Out-of-bounds read in Microsoft Office Excel allows an unauthorized attacker to disclose information locally.
Heap-based buffer overflow in Microsoft Office Excel allows an unauthorized attacker to elevate privileges locally.
Server-side request forgery (ssrf) in Azure DevOps Server allows an authorized attacker to perform spoofing over a network.
Improper neutralization of special elements used in a command ('command injection') in GitHub Copilot and Visual Studio Code allows an unauthorized attacker to bypass a security feature over a network.
Access of resource using incompatible type ('type confusion') in Desktop Window Manager allows an authorized attacker to elevate privileges locally.
Deserialization of untrusted data in Microsoft Office Outlook allows an unauthorized attacker to perform spoofing over a network.
Improper input validation in Microsoft Office Excel allows an unauthorized attacker to disclose information locally.
Improper neutralization of special elements used in a command ('command injection') in GitHub Copilot and Visual Studio allows an unauthorized attacker to execute code over a network.
Exposure of sensitive information to an unauthorized actor in Microsoft Office Outlook allows an unauthorized attacker to perform spoofing over a network.
External control of file name or path in Windows NTLM allows an unauthorized attacker to perform spoofing locally.
Heap-based buffer overflow in Windows Hyper-V allows an authorized attacker to execute code locally.
Use after free in Windows Ancillary Function Driver for WinSock allows an authorized attacker to elevate privileges locally.
Improper input validation in Windows Hyper-V allows an authorized attacker to execute code locally.
Untrusted pointer dereference in Windows HTTP.sys allows an authorized attacker to elevate privileges locally.
Heap-based buffer overflow in Microsoft Graphics Component allows an authorized attacker to elevate privileges locally.
Buffer over-read in Windows GDI+ allows an unauthorized attacker to deny service over a network.
Use after free in Windows Subsystem for Linux allows an authorized attacker to elevate privileges locally.
Use after free in Microsoft Graphics Component allows an authorized attacker to elevate privileges locally.
Improper access control in Windows Hyper-V allows an authorized attacker to bypass a security feature locally.
Concurrent execution using shared resource with improper synchronization ('race condition') in Windows Connected Devices Platform Service allows an authorized attacker to elevate privileges locally.
Improper neutralization of special elements used in a command ('command injection') in Github Copilot allows an unauthorized attacker to execute code over a network.
Heap-based buffer overflow in Windows Ancillary Function Driver for WinSock allows an authorized attacker to elevate privileges locally.
Improper authentication in Windows Storage allows an authorized attacker to elevate privileges locally.
Improper handling of missing special element in .NET allows an unauthorized attacker to perform spoofing over a network.
Improper neutralization of special elements used in a command ('command injection') in GitHub Copilot and Visual Studio allows an authorized attacker to elevate privileges over a network.
Cleartext storage of sensitive information in Azure Compute Gallery allows an authorized attacker to disclose information over a network.
Use after free in Mailslot File System allows an authorized attacker to elevate privileges locally.
Time-of-check time-of-use (toctou) race condition in GitHub Copilot and Visual Studio allows an authorized attacker to execute code over a network.
Untrusted pointer dereference in Windows HTTP.sys allows an authorized attacker to elevate privileges locally.
Improper input validation in Power BI allows an authorized attacker to execute code over a network.
Heap-based buffer overflow in Windows Hyper-V allows an authorized attacker to execute code locally.
Improper privilege management in Windows Remote Desktop allows an authorized attacker to elevate privileges locally.
Time-of-check time-of-use (toctou) race condition in Windows HTTP.sys allows an authorized attacker to elevate privileges locally.
Protection mechanism failure in MSHTML Framework allows an unauthorized attacker to bypass a security feature over a network.
Heap-based buffer overflow in Windows Kernel allows an authorized attacker to elevate privileges locally.
Improper neutralization of special elements used in a command ('command injection') in Azure Compute Gallery allows an authorized attacker to elevate privileges locally.
Concurrent execution using shared resource with improper synchronization ('race condition') in Windows Subsystem for Linux allows an authorized attacker to elevate privileges locally.
User interface (ui) misrepresentation of critical information in Microsoft Exchange Server allows an unauthorized attacker to perform spoofing over a network.
Concurrent execution using shared resource with improper synchronization ('race condition') in Windows Kernel allows an authorized attacker to elevate privileges locally.
Binding to an unrestricted ip address in Azure IoT SDK allows an unauthorized attacker to disclose information over a network.
Insertion of sensitive information into log file in Windows Kernel allows an authorized attacker to disclose information locally.
Deserialization of untrusted data in Azure SDK allows an unauthorized attacker to execute code over a network.
Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code over a network.
Protection mechanism failure in Windows Shell allows an unauthorized attacker to bypass a security feature over a network.