Veille

Fiche de Veille : Menaces et Outillage Cyber

Objectif

Maintenir une connaissance à jour des vecteurs d'attaque émergents et maîtriser l'écosystème des outils (défensifs et offensifs) pour mieux anticiper les risques.


Mes Sources de Veille Cybersécurité

(Actualités & Vulgarisation)

Ce sont les sites que je consulte le matin avec mon café pour savoir ce qui se passe dans le monde (attaques récentes, failles grand public).

Nom du Site Langue Pourquoi je le suis (Mon avis)
LeMagIT (Section Sécurité) 🇫🇷 Très bon pour les analyses en français et les impacts juridiques/business.
Zataz 🇫🇷 Le blog de Damien Bancal. Très accessible, parfait pour suivre le "Cyber-crime" et les fuites de données.
The Hacker News 🇺🇸 La référence mondiale. C'est souvent là que l'info sort en premier. Très digeste.
BleepingComputer 🇺🇸 Excellent pour les détails techniques sur les nouveaux Ransomwares et les bugs Windows.
Krebs on Security 🇺🇸 Des enquêtes d'investigation poussées sur les groupes de hackers (pas juste de la news, du fond).
LemondeInformatique 🇫🇷 recense toutes les attaques récentes

2. Les Sources Officielles & Critiques (Alertes)

Organisme Type Utilité pour moi
CERT-FR (ANSSI) Institutionnel La Bible en France. Je surveille leurs "Avis" et "Alertes" pour savoir quoi patcher en priorité.
CISA (US-CERT) Agence US Ils publient le catalogue KEV (Known Exploited Vulnerabilities). Si une faille est dans cette liste, c'est qu'elle est déjà utilisée par des pirates.
MITRE CVE Base de données Le dictionnaire officiel des failles. Je l'utilise pour chercher une référence précise (ex: CVE-2023-XXXX).

3. La Veille Technique & Offensive (Pour comprendre "Comment")

Site / Outil Type Ce que j'y trouve
Exploit-DB Base d'exploits Le code source des attaques. Utile pour voir si une faille est théorique ou si un script d'attaque existe vraiment.
GitHub Code Je surveille les dépôts "Trending" en sécurité ou des chercheurs spécifiques. C'est souvent là que sortent les nouveaux outils de pentest.
GTFOBins Documentation Une liste de binaires Unix qui peuvent être utilisés pour contourner des sécurités locales. Indispensable pour comprendre l'escalade de privilèges.
OWASP Standard La référence pour la sécurité Web (Top 10 OWASP). Je m'en sers pour réviser mes connaissances sur les failles web.

Attaque récentes

Victime Type d'Attaque Comment à retenir
MGM Resorts Vishing Usurpation d'identité au téléphone pour convaincre le support IT de réinitialiser le MFA. L'humain craque avant la machine. Vérifier l'identité de vive voix.
Snowflake (Ticketmaster) Vol d'Identifiants Connexion simple avec des mots de passe volés sur des comptes sans double authentification. Le MFA est non-négociable, même pour les comptes "non-admin".
France Travail Scraping Piratage de comptes de partenaires légitimes pour aspirer toute la base de données. Surveiller les volumes. Un utilisateur qui télécharge 1000 fiches/heure est suspect.
MOVEit Zero-Day Exploitation d'une faille inconnue dans un logiciel utilisé par des milliers d'entreprises. Ségmenter. Un logiciel tiers faillible ne doit pas donner accès à tout le réseau.
23andMe Credential Stuffing Test automatique de millions de mots de passe déjà fuités ailleurs (réutilisation). Hygiène de mot de passe. Forcer le changement si une fuite est détectée.