Veille
Fiche de Veille : Menaces et Outillage Cyber
Objectif
Maintenir une connaissance à jour des vecteurs d'attaque émergents et maîtriser l'écosystème des outils (défensifs et offensifs) pour mieux anticiper les risques.
Mes Sources de Veille Cybersécurité
(Actualités & Vulgarisation)
Ce sont les sites que je consulte le matin avec mon café pour savoir ce qui se passe dans le monde (attaques récentes, failles grand public).
| Nom du Site | Langue | Pourquoi je le suis (Mon avis) |
|---|---|---|
| LeMagIT (Section Sécurité) | 🇫🇷 | Très bon pour les analyses en français et les impacts juridiques/business. |
| Zataz | 🇫🇷 | Le blog de Damien Bancal. Très accessible, parfait pour suivre le "Cyber-crime" et les fuites de données. |
| The Hacker News | 🇺🇸 | La référence mondiale. C'est souvent là que l'info sort en premier. Très digeste. |
| BleepingComputer | 🇺🇸 | Excellent pour les détails techniques sur les nouveaux Ransomwares et les bugs Windows. |
| Krebs on Security | 🇺🇸 | Des enquêtes d'investigation poussées sur les groupes de hackers (pas juste de la news, du fond). |
| LemondeInformatique | 🇫🇷 | recense toutes les attaques récentes |
2. Les Sources Officielles & Critiques (Alertes)
| Organisme | Type | Utilité pour moi |
|---|---|---|
| CERT-FR (ANSSI) | Institutionnel | La Bible en France. Je surveille leurs "Avis" et "Alertes" pour savoir quoi patcher en priorité. |
| CISA (US-CERT) | Agence US | Ils publient le catalogue KEV (Known Exploited Vulnerabilities). Si une faille est dans cette liste, c'est qu'elle est déjà utilisée par des pirates. |
| MITRE CVE | Base de données | Le dictionnaire officiel des failles. Je l'utilise pour chercher une référence précise (ex: CVE-2023-XXXX). |
3. La Veille Technique & Offensive (Pour comprendre "Comment")
| Site / Outil | Type | Ce que j'y trouve |
|---|---|---|
| Exploit-DB | Base d'exploits | Le code source des attaques. Utile pour voir si une faille est théorique ou si un script d'attaque existe vraiment. |
| GitHub | Code | Je surveille les dépôts "Trending" en sécurité ou des chercheurs spécifiques. C'est souvent là que sortent les nouveaux outils de pentest. |
| GTFOBins | Documentation | Une liste de binaires Unix qui peuvent être utilisés pour contourner des sécurités locales. Indispensable pour comprendre l'escalade de privilèges. |
| OWASP | Standard | La référence pour la sécurité Web (Top 10 OWASP). Je m'en sers pour réviser mes connaissances sur les failles web. |
Attaque récentes
| Victime | Type d'Attaque | Comment | à retenir |
|---|---|---|---|
| MGM Resorts | Vishing | Usurpation d'identité au téléphone pour convaincre le support IT de réinitialiser le MFA. | L'humain craque avant la machine. Vérifier l'identité de vive voix. |
| Snowflake (Ticketmaster) | Vol d'Identifiants | Connexion simple avec des mots de passe volés sur des comptes sans double authentification. | Le MFA est non-négociable, même pour les comptes "non-admin". |
| France Travail | Scraping | Piratage de comptes de partenaires légitimes pour aspirer toute la base de données. | Surveiller les volumes. Un utilisateur qui télécharge 1000 fiches/heure est suspect. |
| MOVEit | Zero-Day | Exploitation d'une faille inconnue dans un logiciel utilisé par des milliers d'entreprises. | Ségmenter. Un logiciel tiers faillible ne doit pas donner accès à tout le réseau. |
| 23andMe | Credential Stuffing | Test automatique de millions de mots de passe déjà fuités ailleurs (réutilisation). | Hygiène de mot de passe. Forcer le changement si une fuite est détectée. |